أمان
في هذا القسم، يمكنك تكوين سياسات متعلقة بالأمان.
Security risk actions
Choose what to do when a device reports a SecurityRisk in status reports.
Supported SecurityRisk types:
Unknown OS: Play Integrity API detects that the device is running an unknown OS (basicIntegrity check succeeds but ctsProfileMatch fails).
Compromised OS: Play Integrity API detects that the device is running a compromised OS (basicIntegrity check fails).
Hardware-backed evaluation failed: Play Integrity API detects that the device does not have a strong guarantee of system integrity, if the MEETS_STRONG_INTEGRITY label doesn't show in the device integrity field.
Available actions:
Wipe corporate data (default): Disenroll and wipe work data (entire device if fully managed, or only work profile for profile-owned).
No action: Leave the device enrolled and do nothing automatically.
When you select Wipe corporate data, you can also configure wipe options:
Preserve factory-reset protection: Preserve Factory Reset Protection (FRP) data when wiping the device.
Wipe external storage: Additionally wipe the device's external storage (such as SD cards) when performing the wipe.
Wipe eSIMs: For company-owned devices, this removes all eSIMs from the device when the device is wiped. In personally-owned devices, this will remove managed eSIMs (eSIMs which are added via the ADD_ESIM command) on the devices and no personally owned eSIMs will be removed.
1. Max time to lock
أقصى مدة (بالثواني) للنشاطات المستخدم قبل قفل الجهاز. القيمة 0 تعني عدم وجود قيود.
2. ابقَ قيد التشغيل عند الشحن
أوضاع الشحن التي يبقى فيها الجهاز قيد التشغيل. عند استخدام هذا الإعداد، يوصى بمسح أقصى وقت للقفل حتى لا يقوم الجهاز بقفله بنفسه أثناء بقائه قيد التشغيل.
شاحن تيار متردد: مصدر الطاقة هو شاحن تيار متردد.
منفذ USB: مصدر الطاقة هو منفذ USB.
شاحن لاسلكي: مصدر الطاقة هو لاسلكي.
3. تم تعطيل واجهة قفل الشاشة
If true, this disables the Lock Screen for primary and/or secondary displays. This policy is supported only in dedicated device management mode.
4. متطلبات كلمة المرور
Password requirement policies.
Use Configure Password Requirements to add one or more password requirement blocks. Use Clear All to remove all configured password requirements.
Password requirements can use Auto scope (single requirement) or separate Device/Work profile scopes. Complexity-based requirements must be coupled with quality-based requirements for the same scope.
4.1. النطاق
النطاق الذي تنطبق عليه متطلبات كلمة المرور.
تلقائي: النطاق غير محدد. يتم تطبيق متطلبات كلمة المرور على ملف العمل لأجهزة ملف العمل وعلى الجهاز بأكمله للأجهزة المُدارة بالكامل أو المخصصة.
الجهاز: يتم تطبيق متطلبات كلمة المرور على الجهاز فقط.
ملف العمل: يتم تطبيق متطلبات كلمة المرور على ملف العمل فقط.
4.2. طول محفوظات كلمات المرور
طول محفوظات كلمات المرور. بعد تحديد هذا الحقل، لن يتمكن المستخدم من إدخال كلمة مرور جديدة هي نفسها أي كلمة مرور في السجل. القيمة 0 تعني عدم وجود قيود.
4.3. Max failed passwords for wipe
عدد كلمات مرور فتح الجهاز الخاطئة المسموح بها قبل المسح. القيمة 0 تعني عدم وجود قيود.
4.4. Password expiration timeout (days)
This setting forces the user to periodically update their password, after the specified number of days.
4.5. تطلب فتح قفل كلمة المرور
المدة الزمنية بعد فتح الجهاز أو ملف العمل باستخدام طريقة مصادقة قوية (كلمة مرور، رقم تعريف شخصي، نمط) التي يمكن من خلالها فتحه باستخدام أي طريقة مصادقة أخرى (مثل بصمة الإصبع، عوامل الثقة، الوجه). بعد انقضاء الفترة الزمنية المحددة، يمكن استخدام طرق المصادقة القوية فقط لفتح الجهاز أو ملف العمل.
Device’s default: The timeout period is set to the device’s default.
كل يوم: تم تعيين المهلة الزمنية إلى 24 ساعة.
4.6. جودة كلمة المرور
جودة كلمة المرور المطلوبة.
Complexity high: Define the high password complexity band as: On Android 12 and above: PIN with no repeating (4444) or ordered (1234, 4321, 2468) sequences, length at least 8; alphabetic, length at least 6; alphanumeric, length at least 6.
Complexity medium: Define the medium password complexity band as: PIN with no repeating (4444) or ordered (1234, 4321, 2468) sequences, length at least 4; alphabetic, length at least 4; alphanumeric, length at least 4.
Complexity low: Define the low password complexity band as: pattern; PIN with repeating (4444) or ordered (1234, 4321, 2468) sequences.
لا شيء: لا توجد متطلبات لكلمة المرور.
ضعيف: يجب تأمين الجهاز بتقنية التعرف البيومتري منخفضة الأمان، على الأقل. ويشمل ذلك التقنيات التي يمكن أن تتعرف على هوية الفرد والتي تعادل بشكل تقريبي رقم تعريف شخصي (PIN) مكون من 3 أرقام (احتمالية الكشف الخاطئ أقل من 1 من كل 1000).
أي: مطلوب كلمة مرور، ولكن لا توجد قيود على ما يجب أن تتضمنه كلمة المرور.
رقمي: يجب أن تحتوي كلمة المرور على أحرف رقمية.
أرقام مركبة: يجب أن تحتوي كلمة المرور على أحرف رقمية بدون تكرار (٤٤٤٤) أو تسلسل مُرتب (٤٣٢١, ١٢٣٤, ٨٦٤٢).
أحرف أبجدية: يجب أن تحتوي كلمة المرور على أحرف أبجدية (أو رمز).
أحرف وأرقام: يجب أن تحتوي كلمة المرور على أحرف وأرقام (أو رمز).
معقد: يجب أن تفي كلمة المرور بالحد الأدنى من المتطلبات المحددة في passwordMinimumLength و passwordMinimumLetters و passwordMinimumSymbols، وما إلى ذلك. على سبيل المثال، إذا كانت passwordMinimumSymbols هي 2، فيجب أن تحتوي كلمة المرور على رمزين على الأقل.
4.7. الحد الأدنى للطول
الحد الأدنى لطول كلمة المرور. القيمة 0 تعني عدم وجود قيود.
4.8. أقل عدد من الأحرف
الحد الأدنى لعدد الأحرف المطلوبة في كلمة المرور.
4.9. أحرف صغيرة بحد أدنى
أقل عدد من الأحرف الصغيرة المطلوبة في كلمة المرور.
4.10. أقل عدد من الأحرف الكبيرة
الحد الأدنى لعدد الأحرف الكبيرة المطلوبة في كلمة المرور.
4.11. أقل عدد من الأحرف غير الحروفية
الحد الأدنى لعدد الأحرف غير الحروفية (أرقام أو رموز) المطلوبة في كلمة المرور.
4.12. أقل عدد من الأرقام
الحد الأدنى لعدد الأرقام المطلوبة في كلمة المرور.
4.13. أقل عدد من الرموز
الحد الأدنى لعدد الرموز المطلوبة في كلمة المرور.
4.14. Unified lock
Controls whether a unified lock is allowed for the device and the work profile, on devices running Android 9 and above with a work profile. This has no effect on other devices.
Allow unified lock: A common lock for the device and the work profile is allowed.
Require separate work lock: A separate lock for the work profile is required.
5. إعادة ضبط المصنع معطلة
هل تعطيل إعادة ضبط المصنع من الإعدادات. ينطبق فقط على الأجهزة المُدارة بالكامل.
6. حماية إعادة ضبط المصنع
عناوين البريد الإلكتروني لمسؤولي الأجهزة للحماية من إعادة ضبط المصنع. عند تعرض الجهاز لإعادة ضبط مصنع غير مصرح به، فسيحتاج إلى تسجيل دخول أحد هؤلاء المسؤولين باستخدام عنوان البريد الإلكتروني وكلمة المرور لحساب Google لفتح الجهاز. إذا لم يتم تحديد أي مسؤولين، فلن يوفر الجهاز حماية من إعادة ضبط المصنع. ينطبق فقط على الأجهزة المُدارة بالكامل.
Administrator emails: use Enable Factory Reset Protection to start configuring administrators. Then use Add administrator email to add addresses and remove them with the delete action.
7. مميزات شاشة القفل
مميزات شاشة القفل (Keyguard) التي يمكن تعطيلها.
7.1. تعطيل الكل
تعطيل جميع التخصيصات الحالية والمستقبلية لشاشة القفل.
7.2. تعطيل الكاميرا
تعطيل الكاميرا على شاشات قفل الأمان (مثل رمز PIN).
7.3. تعطيل الإشعارات
تعطيل عرض جميع الإشعارات على شاشات قفل الجهاز الآمن.
7.4. إيقاف عرض الإشعارات بدون إخفاء المحتوى
تعطيل الإشعارات غير المخفية على شاشات قفل الأجهزة الآمنة.
7.5. تجاهل حالة الوكيل الموثوق
تجاهل حالة الوكيل الموثوق على شاشات قفل المفتاح الآمن.
7.6. تعطيل بصمة الإصبع
تعطيل مستشعر البصمة على شاشات قفل الجهاز الآمن.
7.7. تعطيل إدخال النصوص في الإشعارات
إيقاف إدخال النصوص في الإشعارات على شاشات قفل الجهاز الآمن.
7.8. تعطيل المصادقة بالوجه
تعطيل المصادقة بالوجه على شاشات قفل الجهاز الآمن.
7.9. تعطيل المصادقة بالعيون
تعطيل المصادقة بالعيون على شاشات قفل آمنة.
7.10. تعطيل جميع المصادقة الحيوية
تعطيل جميع المصادقة الحيوية على شاشات قفل الجهاز الآمن.
7.11. Disable all shortcuts
Disable all shortcuts on secure keyguard screen on Android 14 and above.