Manuale utente

Documentazione per Cerberus Enterprise MDM

Introduzione

Cerberus Enterprise è una soluzione EMM completa, progettata per aiutarti a proteggere e gestire i tuoi dispositivi Android e Apple. Offre tutte le funzionalità necessarie per una gestione efficace dei dispositivi BYOD e aziendali, il tutto in un'interfaccia intuitiva e facile da usare, e puoi iniziare a utilizzarla in pochi minuti.

Per utilizzare al meglio Cerberus Enterprise, è importante comprendere alcuni concetti fondamentali sul funzionamento del sistema.

Il sistema supporta sia la gestione di dispositivi Android che Apple:

Su Android, Cerberus Enterprise utilizza la API di gestione Android ufficiale per gestire i dispositivi tramite l'app Android Device Policy (ADP). La maggior parte delle impostazioni viene applicata direttamente da ADP. Alcune funzionalità opzionali potrebbero anche richiedere l'app complementare Cerberus Enterprise, che estende le possibilità oltre ADP.

Su dispositivi Apple, Cerberus Enterprise gestisce i dispositivi tramite Apple MDM (Mobile Device Management). La gestione tramite Apple richiede un certificato APNs e può integrarsi opzionalmente con Apple Business Manager per l'iscrizione automatica e la licenza delle app.

Ogni dispositivo può essere registrato nel sistema utilizzando un Token di registrazione oppure un Profilo di registrazione (registrazione manuale Apple). Il metodo di registrazione è associato a una Policy che contiene le regole che devono essere applicate ai dispositivi.

Gli amministratori IT possono modificare la policy associata a un dispositivo dopo l'iscrizione. Tuttavia, ogni dispositivo può essere associato a una sola policy alla volta.

Durante il processo di iscrizione (provisioning), i componenti di gestione necessari vengono installati e configurati automaticamente. Su Android, questo include tipicamente l'app Android Device Policy (e, a seconda della configurazione, l'app Cerberus Enterprise). Sui dispositivi Apple, la gestione viene applicata tramite MDM una volta che il dispositivo è stato iscritto. Di conseguenza, la policy corrispondente viene applicata automaticamente al dispositivo, e tutte le regole associate sono applicate dal sistema di gestione della piattaforma.

Una policy può essere applicata a molti dispositivi. In questo caso, quando si modifica la policy, tutti i dispositivi associati riceveranno le modifiche.

 

Configurazione

Configurazione

Configurazione di Android Management

Per gestire i dispositivi Android con Cerberus Enterprise, è necessario innanzitutto collegare la propria organizzazione a Google Android Enterprise.

Il processo di configurazione richiede solitamente alcuni minuti e necessita di un indirizzo email aziendale (ad esempio, name@enterprise.com).

Cosa succede durante la configurazione?

Informazioni importanti

Assicurati di utilizzare un indirizzo email aziendale, non un account Gmail personale. Questa email viene utilizzata per creare il tuo account Google Admin per la gestione di Android.

Prossimi passi

Dopo aver completato la configurazione, crea un token di registrazione e scegli il metodo di provisioning appropriato per il dispositivo.

Configurazione

Configurazione Apple Management (APNs)

Per gestire i dispositivi Apple, Cerberus Enterprise richiede il certificato del servizio Apple Push Notification (APNs).

Utilizza l'ID Apple associato alla tua organizzazione. Il certificato APNs è valido per un anno e deve essere rinnovato annualmente per continuare a gestire i dispositivi.

Passo 1: Scarica il file CSR

Nella dashboard, avvia la configurazione di Apple Management e scarica il file Vendor-Signed Certificate Signing Request (CSR) generato da Cerberus Enterprise.

Passaggio 2: Crea il certificato Push nel portale Apple

Link al portale: https://identity.apple.com/

Fase 3: Carica il certificato push

Carica il certificato push scaricato da Apple in Cerberus Enterprise per completare la configurazione.

Se il certificato APNs scade, la gestione dei dispositivi Apple smetterà di funzionare finché il certificato non verrà rinnovato.

Prossimi passi

Dopo aver configurato APNs, è possibile procedere con la registrazione dei dispositivi Apple. Continua con Panoramica sulla configurazione Apple.

Panoramica sulla configurazione dei dispositivi

Cerberus Enterprise supporta la gestione dei dispositivi sia per Android che per le piattaforme Apple. È possibile configurare ciascuna piattaforma in modo indipendente, a seconda dei dispositivi che si desidera registrare.

1. Completare la configurazione della piattaforma dalla dashboard

Prima di registrare i dispositivi, completa la configurazione della piattaforma dalla dashboard di Cerberus Enterprise. Se il tuo account non è ancora configurato, la dashboard ti guiderà attraverso i passaggi necessari.

Configurazione Android (Google Android Enterprise)

Per la procedura completa di configurazione di Android, consulta Configurazione di Android.

Configurazione Apple (certificato push APNs)

Per la procedura completa di configurazione di Apple, leggi Configurazione Apple (APNs).

2. Registra i dispositivi

Dopo aver completato la configurazione della piattaforma, scegli il metodo di registrazione più adatto al tuo modello di gestione dei dispositivi e al sistema operativo.

Registrazione per dispositivi Android

Per Android, la registrazione è gestita tramite token di registrazione. Seleziona il metodo appropriato in base al fatto che il dispositivo sia di proprietà personale o aziendale.

Registrazione per dispositivi Apple

Provisioning dispositivi - Android

Provisioning dispositivi - Android

Dispositivi supportati

In generale, qualsiasi dispositivo con Android 6+ e Google Play Services è compatibile con Cerberus Enterprise.

Per una migliore esperienza utente, suggeriamo l'utilizzo di dispositivi che soddisfino i requisiti di Android Enterprise Recommended.

Alcune funzionalità sono limitate a specifiche versioni di Android o potrebbero comportarsi in modo diverso a seconda della versione del sistema operativo. Per maggiori informazioni su una specifica funzionalità, consultare la sezione Policies della documentazione.

Cerberus Enterprise supporta sia i dispositivi aziendali che quelli personali, e offre due modalità di gestione: "device owner" e "profile owner".

I dispositivi personali possono essere gestiti tramite un profilo aziendale. Questo consente una soluzione BYOD, mantenendo i dati e le applicazioni aziendali dei dipendenti separati dai dati e dalle applicazioni personali, migliorando sia la sicurezza che la privacy. Questa opzione è adatta per i dispositivi già di proprietà dei dipendenti che si desidera registrare nell'organizzazione per l'uso lavorativo.

Dispositivi aziendali possono essere gestiti tramite un profilo di lavoro, ma è possibile scegliere anche l'opzione di gestione completa, che consente un controllo più rigoroso del dispositivo. I dispositivi aziendali con un profilo di lavoro sono adatti quando si forniscono dispositivi aziendali ai dipendenti per lavoro, pur consentendo un utilizzo personale. I dispositivi con gestione completa sono più adatti per i dispositivi che devono essere utilizzati solo per lavoro, o per i dispositivi dedicati (COSU, corporate-owned single-use), come le postazioni self-service.

Per maggiori informazioni sulla configurazione dei dispositivi, consultare la pagina Panoramica sulla configurazione dei dispositivi.


Provisioning dispositivi - Android

Token di registrazione

Cerberus Enterprise utilizza i token di registrazione per avviare il processo di registrazione (configurazione) dei dispositivi Android. Il token che scegli definisce la policy iniziale applicata ai dispositivi registrati e influenza le modalità di configurazione consentite.

La scheda dei token di registrazione Android è disponibile solo dopo aver completato la configurazione di Android Management.

Dove trovare i token di iscrizione

Nella dashboard, apri Token di iscrizione. A seconda della configurazione del tuo account, la pagina potrebbe mostrare diverse schede (token Android, iscrizione con Google, iscrizione manuale di Apple e iscrizione automatica dei dispositivi Apple).

Se la tua azienda Android è gestita tramite un dominio Google (Google Workspace), la dashboard può anche mostrare una scheda "Autenticazione tramite iscrizione Google. Per maggiori dettagli su come abilitare e utilizzare questa funzionalità, consulta Autenticazione tramite iscrizione Google.

Elenco dei token di registrazione (Android)

La scheda "Token Android" mostra una tabella con tutti i token. Cliccando su una riga, si apre la pagina con i dettagli del token.

Colonne

Azioni

Crea un nuovo token di registrazione

Nella scheda "Token Android", fai clic su Nuovo token di registrazione per aprire la pagina di creazione del token. Se la tua licenza è scaduta, il pulsante di creazione è disabilitato.

Opzioni per i token

1. Policy

Obbligatorio. La policy viene applicata automaticamente a tutti i dispositivi registrati utilizzando questo token. Seleziona una delle tue policy Android. Se non hai ancora una policy, creane una prima.

2. Utente

Facoltativo. Se impostato, i dispositivi appena registrati vengono automaticamente associati a questo utente.

3. Utilizzo personale

Controlla se l'utilizzo personale è consentito su un dispositivo configurato con questo token di iscrizione:

4. Utilizzi consentiti

Seleziona se il token può essere utilizzato più volte (Più volte) o solo una volta (Una sola volta).

5. Scadenza

Seleziona l'unità di tempo per la scadenza (Minuti, Ore, Giorni, oppure Mai). Se non impostato su "Mai", inserisci il valore di scadenza. L'intervallo consentito dipende dall'unità selezionata e può arrivare fino a 10.000 giorni.

Opzioni di provisioning (solo codice QR)

Queste opzioni aggiuntive sono incorporate nel codice QR e vengono applicate durante il provisioning dei dispositivi completamente gestiti registrati tramite la scansione del codice QR. Non si applicano ai profili di lavoro o ai dispositivi registrati tramite l'URL o il token di registrazione.

Configurazione Wi-Fi

Utilizza questa opzione per consentire a un dispositivo di connettersi automaticamente a Wi‑Fi durante la configurazione, in modo che possa scaricare e inizializzare l'app di gestione. I campi disponibili includono SSID, SSID nascosto, Sicurezza e, se necessario, Frase di sicurezza.

È possibile configurare anche un proxy HTTP (Proxy) e, a seconda della modalità, impostare Host/Port, PAC URI e host di bypass del proxy.

Altre opzioni

Altre opzioni includono Lingua, Fuso orario e Salta la crittografia.

Dettagli del token di registrazione

Quando apri un token, la pagina dei dettagli mostra la configurazione e le informazioni sull'utilizzo del token:

Per le procedure di configurazione dettagliate, consultare le guide di registrazione per Android: Dispositivi di proprietà privata, Dispositivi aziendali per lavoro e uso personale, Dispositivi aziendali per uso lavorativo, e Registrazione automatica.

Provisioning dispositivi - Android

Dispositivi di proprietà personale

I dispositivi di proprietà dei dipendenti possono essere configurati con un profilo di lavoro. Un profilo di lavoro fornisce uno spazio separato per le app e i dati aziendali, distinto dalle app e dai dati personali. La maggior parte delle policy di gestione, dei dati e di altre funzionalità si applicano solo al profilo di lavoro, mentre le app e i dati personali dei dipendenti rimangono privati.
Per configurare un profilo di lavoro su un dispositivo di proprietà personale, utilizzare uno dei seguenti metodi di provisioning (assicurarsi che il token di iscrizione abbia Utilizzo personale impostato su Consentito):

Link del token di registrazione

Versione Android
6.0+
Puoi fornire l'URL di registrazione agli utenti finali. Quando un utente finale apre il link dal proprio dispositivo, verrà guidato attraverso la configurazione del profilo aziendale.

Aggiungi il profilo aziendale da "Impostazioni"

Versione Android
6.0+
Per configurare un profilo aziendale sul dispositivo, un utente può:

1. Andare su Impostazioni > Google > Configurazione e ripristino.
2. Toccare "Configura il tuo profilo di lavoro".

Questi passaggi avviano una procedura guidata che scarica Android Device Policy sul dispositivo. Successivamente, l'utente verrà invitato a scansionare un codice QR o a inserire manualmente un token di registrazione per completare la configurazione del profilo aziendale.

Scarica Android Device Policy

Versione Android
6.0+
Per configurare un profilo di lavoro sul proprio dispositivo, l'utente può scaricare "Android Device Policy" dal Google Play Store. Dopo l'installazione dell'app, all'utente verrà chiesto di scansionare un codice QR o di inserire manualmente un token di registrazione per completare la configurazione del profilo aziendale.
Provisioning dispositivi - Android

Dispositivi aziendali per l'uso lavorativo e personale

Configurare un dispositivo aziendale con un profilo di lavoro consente di utilizzare il dispositivo sia per lavoro che per uso personale. Sui dispositivi aziendali con profili di lavoro:
Per configurare un dispositivo aziendale con un profilo di lavoro, utilizzare uno dei seguenti metodi di provisioning (assicurarsi che il token di registrazione abbia Utilizzo personale impostato su Consentito):

Metodo con codice QR

Versione Android
8.0+
Su un dispositivo nuovo o ripristinato alle impostazioni di fabbrica, l'utente (solitamente un amministratore IT) tocca lo schermo sei volte nello stesso punto. Questo attiva il dispositivo, che chiede all'utente di scansionare un codice QR.
Provisioning dispositivi - Android

Dispositivi aziendali da utilizzare esclusivamente per lavoro

La gestione completa del dispositivo è adatta ai dispositivi aziendali destinati esclusivamente all'uso lavorativo. Le aziende possono gestire tutte le app sul dispositivo e applicare l'intera gamma di policy e comandi dell'Android Management API.
È anche possibile configurare un dispositivo (tramite policy) in modo che possa eseguire una sola applicazione o un piccolo insieme di applicazioni, per scopi o utilizzi specifici. Questo sottoinsieme di dispositivi completamente gestiti è definito come dispositivi dedicati.
Per configurare la gestione completa su un dispositivo di proprietà aziendale, utilizzare uno dei seguenti metodi di provisioning (assicurarsi che il token di registrazione abbia l'utilizzo personale impostato su Non consentito):

Metodo con codice QR

Versione Android
7.0+
Su un dispositivo nuovo o ripristinato alle impostazioni di fabbrica, l'utente (solitamente un amministratore IT) tocca lo schermo sei volte nello stesso punto. Questo attiva il dispositivo, che chiede all'utente di scansionare un codice QR.

Metodo di identificazione del profilo dispositivo

Versione Android
5.1+
Se non è possibile aggiungere la policy per il dispositivo Android tramite codice QR, un utente o un amministratore IT può seguire questi passaggi per configurare un dispositivo completamente gestito o dedicato:

1. Segui la procedura guidata su un dispositivo nuovo o riportato alle impostazioni di fabbrica.
2. Inserisci le credenziali Wi-Fi per connettere il dispositivo a Internet.
3. Quando ti viene richiesto di accedere, inserisci afw#setup, che scarica la policy del dispositivo Android.
4. Scansiona un codice QR oppure inserisci manualmente un token di registrazione per configurare il dispositivo.
Provisioning dispositivi - Android

Configurazione automatica

Gli amministratori IT possono configurare i dispositivi aziendali utilizzando il metodo di registrazione automatica, descritto in Registrazione automatica per amministratori IT. Quando un dispositivo viene acceso per la prima volta, viene automaticamente configurato con le impostazioni definite dall'amministratore IT.

Gli amministratori IT possono preconfigurare i dispositivi acquistati da rivenditori autorizzati e gestirli tramite il pannello di controllo di Cerberus Enterprise. Per collegare il tuo account Zero-touch, vai nella sezione Zero-touch del pannello di controllo e segui le istruzioni.

Versione AndroidProfilo di lavoroDispositivo completamente gestitoDispositivo dedicato
8.0+ (Pixel 7.1+)
Provisioning dispositivi - Android

Autenticazione tramite registrazione con Google

Autenticazione tramite registrazione con Google (nota anche come Autenticazione Google per la registrazione) consente agli utenti di autenticarsi con il proprio account Google Workspace durante la registrazione del dispositivo Android.

Questa funzionalità è disponibile solo per le aziende Android che utilizzano un dominio Google gestito (Google Workspace).

Dove trovarlo

Nella dashboard, apri I token di registrazione e seleziona la scheda Autenticazione tramite Google Enrollment. La scheda viene visualizzata solo quando Android Management è configurato e l'integrazione con Google Workspace è disponibile per la tua azienda.

Abilita (o disabilita) l'autenticazione tramite Google

L'autenticazione Google è abilitata dalla console di amministrazione di Google. Dopo aver modificato l'impostazione, torna a Cerberus Enterprise e utilizza Aggiorna stato per ricaricare la configurazione corrente.

  1. Accedi al tuo pannello di amministrazione di Google utilizzando un account amministratore.
  2. Apri Dispositivi.
  3. Vai su Dispositivi mobili e endpointImpostazioniIntegrazioni di terze parti.
  4. Trova l'integrazione Android EMM> per Cerberus Enterprise e aprila.
  5. Fai clic su Gestisci i provider EMM.
  6. Attiva o disattiva l'autenticazione tramite Google per abilitare o disabilitare l'autenticazione Google per la registrazione.
  7. Fai clic su Salva.
  8. Ritorna alla dashboard di Cerberus Enterprise e fai clic su Aggiorna stato nella scheda Autenticazione tramite Google Enrollment.

Token di registrazione tramite autenticazione Google

Quando l'autenticazione Google è abilitata, la dashboard mostra un token di registrazione dedicato utilizzato per questa modalità di registrazione. La pagina può mostrare un codice QR, un valore di token di registrazione e un URL di registrazione (copiabile e inviabile via email).

Opzioni principali

Interazione con le policy

L'impostazione della policy Configurazione dell'autenticazione dell'account di lavoro (workAccountSetupConfig.authenticationType) controlla come gli utenti si autenticano durante la configurazione dell'account di lavoro, ma l'impostazione della console di amministrazione di Google Autenticazione tramite Google e il tipo di token di registrazione possono comunque richiedere l'autenticazione.

Per i dispositivi già registrati, questa policy si applica solo se il dispositivo è gestito tramite un account Google Play aziendale (ovvero, registrato senza Autenticazione tramite Google).

Alcune azioni (ad esempio, la modifica delle opzioni del token) potrebbero essere disabilitate quando la licenza è scaduta.

Registra un dispositivo

Durante la registrazione, l'utente viene invitato a autenticarsi con il proprio account Google Workspace. Dopo una registrazione andata a buon fine, il dispositivo viene associato all'utente autenticato.

Profilo di lavoro (dispositivi di proprietà personale)

Dispositivi aziendali

Per le procedure generali di configurazione di Android (profilo di lavoro rispetto a dispositivo completamente gestito), consultare le pagine standard di registrazione di Android presenti in questo manuale.

Provisioning dispositivi - Apple

Provisioning dispositivi - Apple

Panoramica della configurazione Apple

Cerberus Enterprise supporta la registrazione e la gestione dei dispositivi Apple. La configurazione Apple richiede un certificato APNs e può essere eseguita utilizzando diversi metodi di registrazione.

Prerequisito: configurare la gestione Apple (APNs)

Prima di registrare qualsiasi dispositivo Apple, completare la configurazione di Apple Management (APNs).

Scegli un metodo di registrazione

Registrazione manuale (profilo di registrazione)

Registrazione automatica dei dispositivi (ADE)

È possibile utilizzare l'iscrizione manuale e ADE contemporaneamente, a seconda della tua flotta di dispositivi e del processo di acquisto.

Provisioning dispositivi - Apple

Iscrizione automatica ad Apple (profilo di iscrizione)

Cerberus Enterprise supporta l'iscrizione manuale per i dispositivi Apple tramite un URL di iscrizione e un file di profilo di iscrizione.

L'iscrizione manuale è disponibile quando Apple Management (APNs) è configurato. Se non hai ancora completato la configurazione di APNs, leggi Configurazione di Apple Management (APNs).

Ottieni l'URL di iscrizione e il profilo

Come registrare un iPhone o un iPad

iOS/iPadOS 15.0 o versioni successive

  1. Invia il file del profilo di registrazione (enroll.mobileconfig) al dispositivo, oppure apri l'URL di registrazione in Safari sul dispositivo.
  2. Sul dispositivo, apri ImpostazioniProfilo scaricatoInstalla, quindi segui le istruzioni.
  3. Dopo l'iscrizione, è possibile verificare lo stato in ImpostazioniGeneraleVPN e gestione dispositivi (o Profili e gestione dispositivi).

Installa solo i profili di registrazione che hai ottenuto dalla tua dashboard di Cerberus Enterprise.

Provisioning dispositivi - Apple

Apple Automated Device Enrollment (ADE)

Apple Automated Device Enrollment (ADE) si integra con Apple Business Manager (ABM) per registrare automaticamente i dispositivi aziendali quando vengono accesi per la prima volta (o dopo un ripristino ai dati di fabbrica).

ADE richiede che Apple Management (APNs) sia configurato inizialmente. Se necessario, consulta Configurazione di Apple Management (APNs).

Come registrare automaticamente i dispositivi

  1. Aggiungi dispositivi al tuo account Apple Business Manager.
  2. Dopo aver aggiunto nuovi dispositivi al tuo account ABM, sincronizzali in Cerberus Enterprise dalla sezione Dispositivi utilizzando l'azione Sincronizza da ABM.
  3. Crea un profilo ADE nella dashboard da IscrizioneApple Automated Device Enrollment (ADE)Nuovo profilo ADE.
  4. Assegna un profilo ADE a un dispositivo dalla pagina dei dettagli del dispositivo utilizzando il campo profilo ADE.

Impostazioni del profilo ADE (panoramica)

Un profilo ADE controlla come il dispositivo viene registrato e come si comporta la procedura guidata di configurazione. In Cerberus Enterprise, un profilo ADE include un nome, una policy iniziale facoltativa e alcune opzioni di registrazione.

Nome del profilo

Un nome descrittivo per il profilo (ad esempio, Profilo ADE predefinito).

Policy

La policy si applicava inizialmente ai dispositivi registrati. È possibile assegnare una policy durante la creazione di un nuovo profilo ADE.

Opzioni di registrazione

Dopo che un dispositivo ha ricevuto un profilo ADE, è pronto per essere registrato automaticamente.

Panoramica delle policy

La sezione Policy ( DashboardPolicy) mostra tutte le policy del tuo account, permettendoti di crearne, copiarle, modificarle ed eliminarle.

Elenco delle policy

Le policy sono visualizzate in una tabella. Cliccando su una riga, si apre l'editor della policy corrispondente.

Colonne

Filtri e ricerca

Aggiorna e paginazione

Crea una nuova policy

Nella parte inferiore della pagina "Policy", puoi creare una nuova policy. A seconda della piattaforma configurata nel tuo account, potresti visualizzare una o entrambe queste azioni:

Se la tua licenza è scaduta, la creazione di policy (e altre azioni di scrittura) è disabilitata.

Copia ed elimina le policy

Ogni riga della policy presenta un menu di azioni che include Copia policy e Elimina policy.

Avvisi relativi alla rimozione delle policy

Quando si elimina una policy, la dashboard potrebbe mostrare avvisi aggiuntivi a seconda di come la policy è utilizzata.

Elimina più policy

L'elenco delle policy supporta la selezione multipla di righe per l'eliminazione di massa. In modalità di selezione multipla, è possibile selezionare più policy ed eliminarle in un'unica operazione.

L'eliminazione di massa è abilitata solo quando tutte le policy selezionate appartengono alla stessa piattaforma (solo Android o solo Apple).

Avanti: modifica le impostazioni della policy

L'elenco delle policy è il punto di accesso. Per configurare le impostazioni delle policy, utilizzare la documentazione dell'editor appropriata: Policy → Android e Policy → Apple.

Le policy associate ai token di registrazione vengono applicate automaticamente durante la registrazione del dispositivo.

Policy - Android

Policy - Android

Riepilogo

Le policy Android sono le entità fondamentali del sistema: definiscono le regole applicate e applicate sui dispositivi gestiti.

È possibile visualizzare le policy esistenti e crearne di nuove dalla sezione Policy della dashboard. Per aprire una policy Android, fare clic sulla riga della policy nella tabella: il sistema aprirà la pagina Policy Editor.

Una policy può essere associata a un token di registrazione, in modo che venga applicata automaticamente ai dispositivi durante il processo di configurazione. È inoltre possibile modificare la policy assegnata a un dispositivo anche dopo la configurazione.

Ogni dispositivo può essere associato a una sola policy alla volta.

Molte opzioni di policy si applicano solo a determinati tipi di dispositivi (gestiti, dedicati, profilo di lavoro) e versioni di Android. Le impostazioni non supportate potrebbero essere ignorate dal dispositivo o segnalate come non conformi.

Layout dell'editor delle policy

L'editor delle policy è organizzato in una serie di sezioni espandibili. Nella parte superiore della pagina, è sempre possibile modificare:

Le sezioni riportate di seguito corrispondono ai pannelli dell'editor delle policy (ad esempio: gestione delle app, sicurezza, rete, sistema, utilizzo personale, policy tra profili e altro). Utilizza le pagine di questo manuale per comprendere nel dettaglio ogni pannello.

Salva, elimina e dispositivi associati

Utilizza Salva policy per applicare le modifiche. Il pulsante è disabilitato quando non ci sono modifiche in sospeso o quando la licenza è scaduta.

Se hai aperto una policy esistente (che ha un ID), nella pagina vengono mostrate un'azione "Elimina policy e una lista di "Dispositivi associati in fondo, in modo da poter vedere quanti dispositivi stanno attualmente utilizzando la policy.

Policy - Android

Gestione delle app

In questa sezione, puoi configurare le policy relative alla disponibilità, all'installazione, agli aggiornamenti e alla gestione delle autorizzazioni delle app.

Gli account Google Play gestiti vengono creati automaticamente quando i dispositivi vengono configurati.

 

1. Modalità Play Store

Questa modalità controlla quali app sono disponibili all'utente nel Play Store e il comportamento del dispositivo quando le app vengono rimosse dalle policy.

Elenco consentito (predefinito): Solo le app incluse nelle policy sono disponibili e qualsiasi app non presente nella policy verrà automaticamente disinstallata dal dispositivo. Il Play Store mostrerà solo le app disponibili.

Blacklist: Tutte le app sono disponibili e qualsiasi app che non dovrebbe essere presente sul dispositivo deve essere esplicitamente contrassegnata come bloccata nella policy delle applicazioni. Il Play Store mostrerà tutte le app, ad eccezione di quelle bloccate.

 

2. Policy sulle applicazioni non attendibili

La policy per le app non attendibili (app provenienti da fonti sconosciute) applicata al dispositivo. Questa opzione controlla l'impostazione del sistema Android che determina se un utente può installare app al di fuori del Play Store (installazione da sorgenti esterne).

Non consentire (predefinito): Impedire l'installazione di app non attendibili sull'intero dispositivo.

Solo profilo personale: Per i dispositivi con profili di lavoro, consentire l'installazione di app non attendibili solo nel profilo personale del dispositivo.

Consenti: Consenti l'installazione di app non attendibili sull'intero dispositivo.

 

3. Google Play Protect

Se la verifica delle app tramite Google Play Protect è obbligatoria.

Obbligatorio (predefinito): Abilita forzatamente la verifica delle app.

Scelta dell'utente: Consente all'utente di scegliere se abilitare o meno la verifica delle app.

 

4. Policy predefinita per le autorizzazioni

La policy per concedere le richieste di autorizzazioni durante l'esecuzione delle app.

Richiesta (predefinito): Richiedi all'utente di concedere un'autorizzazione.

Concedi: concedi automaticamente un'autorizzazione.

Nega: nega automaticamente un'autorizzazione.

 

5. Funzionalità dell'app

Controlla se le app sui dispositivi completamente gestiti o all'interno dei profili aziendali possono esporre le loro funzionalità. Richiede Android 16 o superiore.

Consentito (predefinito): Le app sui dispositivi completamente gestiti o all'interno dei profili aziendali possono esporre le loro funzionalità.

Non consentito: Le applicazioni su dispositivi completamente gestiti o all'interno dei profili aziendali non possono esporre le loro funzionalità.

 

6. Installazione di app disabilitata

Se l'installazione di app da parte dell'utente è disabilitata.

 

7. Disinstallazione delle app disabilitata

Disattivazione della disinstallazione delle applicazioni da parte dell'utente.

 

8. Policy di autorizzazioni

Autorizzazioni esplicite o assegnazioni/negazioni di gruppo per tutte le app. Questi valori sovrascrivono l'impostazione della policy delle autorizzazioni predefinita.

Utilizza la policy delle autorizzazioni per creare voci e rimuoverle tramite l'azione di eliminazione.

Ogni voce include:

Autorizzazione/gruppo Android: L'autorizzazione o il gruppo Android (obbligatorio), ad esempio android.permission.READ_CALENDAR o android.permission_group.CALENDAR.

Policy: Consenti / Nega / Richiedi (utilizza le stesse opzioni di policy di policy predefinita per le autorizzazioni).

 

9. Applicazioni

Elenco delle applicazioni che devono essere incluse nella policy. Il comportamento del contenuto dell'elenco dipende dal valore impostato in Modalità Play Store.

Se la modalità Play Store è impostata su lista consentita, sono disponibili solo le app incluse nella policy e qualsiasi app non presente nella policy verrà automaticamente disinstallata dal dispositivo.

Se la modalità Play Store è impostata su lista bloccata, tutte le app sono disponibili e qualsiasi app che non deve essere presente sul dispositivo deve essere esplicitamente contrassegnata come bloccata nella policy delle applicazioni.

Per aggiungere una nuova app, clicca sul pulsante Aggiungi applicazioni (o sull'icona Aggiungi applicazioni), quindi scegli l'app dal Play Store e clicca sul pulsante Seleziona nella scheda dell'app.

Tutte le app pubblicate sul Play Store nel tuo paese sono disponibili per la selezione per impostazione predefinita. Per selezionare le tue app private o web, devi prima caricarle nel sistema. Per maggiori informazioni, consulta la pagina App private.

Ogni app può essere configurata con le proprie impostazioni, visualizzate in modo intuitivo in una scheda:

9.1. Tipo di installazione

Tipo di installazione da eseguire per un'app.

Disponibile: L'app è disponibile per l'installazione.

Preinstallata: L'app viene installata automaticamente e può essere rimossa dall'utente.

Installazione forzata: L'app viene installata automaticamente e non può essere rimossa dall'utente.

Bloccata: L'app è bloccata e non può essere installata. Se l'app era già installata in base a una policy precedente, verrà disinstallata.

Richiesto per la configurazione: L'app viene installata automaticamente e non può essere rimossa dall'utente; impedirà il completamento della configurazione fino al termine dell'installazione.

Modalità Kiosk: L'app viene installata automaticamente in modalità kiosk: viene impostata come app predefinita per l'intento "home" ed è inclusa nella lista delle app consentite per la modalità "lock task". La configurazione del dispositivo non verrà completata fino all'installazione dell'app. Dopo l'installazione, gli utenti non potranno disinstallare l'app. È possibile impostare questo tipo di installazione solo per una app per ogni policy. Quando questa opzione è presente nella policy, la barra di stato viene disattivata automaticamente. Per maggiori informazioni, consultare la pagina dedicata Modalità Kiosk.

9.2. Vincoli di installazione

Definisce un insieme di restrizioni per l'installazione dell'app. Quando vengono selezionate più restrizioni, tutte devono essere soddisfatte affinché l'app possa essere installata.

Questa opzione viene mostrata solo quando il tipo di installazione è preinstallato o installato forzatamente.

Rete non a consumo: installare l'app solo quando il dispositivo è connesso a una rete non a consumo (ad esempio, Wi‑Fi).

Ricarica: installa l'app solo quando il dispositivo è in carica.

Dispositivo inattivo: installa l'app solo quando il dispositivo è inattivo.

9.3. Modalità di aggiornamento automatico

Controlla la modalità di aggiornamento automatico dell'app.

Predefinito: L'app viene aggiornata automaticamente con bassa priorità per ridurre al minimo l'impatto sull'utente. L'app viene aggiornata quando tutte le seguenti condizioni sono soddisfatte: (1) il dispositivo non è in uso attivo, (2) il dispositivo è connesso a una rete non a consumo, (3) il dispositivo è in carica. Il dispositivo viene notificato di un nuovo aggiornamento entro 24 ore dalla sua pubblicazione da parte dello sviluppatore, dopodiché l'app viene aggiornata la volta successiva in cui le condizioni sopra indicate sono soddisfatte.

Rimandata: L'aggiornamento dell'app non avviene automaticamente per un massimo di 90 giorni dopo che l'app diventa obsoleta. 90 giorni dopo che l'app diventa obsoleta, l'ultima versione disponibile viene installata automaticamente con priorità bassa (vedere la modalità Aggiornamento automatico predefinita). Dopo che l'app è stata aggiornata, non viene aggiornata automaticamente di nuovo fino a 90 giorni dopo che diventa obsoleta di nuovo. L'utente può comunque aggiornare manualmente l'app dal Play Store in qualsiasi momento.

Priorità alta: L'app viene aggiornata il prima possibile. Non vengono applicate restrizioni. Il dispositivo viene immediatamente avvisato della disponibilità di un nuovo aggiornamento.

9.4. Versione minima supportata

La versione minima dell'app che può essere eseguita sul dispositivo. Se impostata, il dispositivo tenta di aggiornare l'app almeno a questa versione. Se l'app non è aggiornata, il dispositivo mostrerà un dettaglio di non conformità con la motivazione di non conformità impostata su APP_NOT_UPDATED. L'app deve già essere pubblicata su Google Play con un codice versione maggiore o uguale a questo valore. Al massimo, 20 app possono specificare un codice versione minima per policy.

9.5. Ambito delegato

Gli ambiti delegati all'app dal servizio di gestione delle policy dei dispositivi Android. È possibile concedere ad altre app una selezione di speciali autorizzazioni Android:

Installazione dei certificati: Consente l'accesso all'installazione e alla gestione dei certificati.

Configurazioni gestite: Consente l'accesso alla gestione delle configurazioni.

Blocco disinstallazione: Consente l'accesso alla funzione di blocco della disinstallazione.

Autorizzazioni: Consente l'accesso alle impostazioni delle autorizzazioni e allo stato delle concessioni di autorizzazioni.

Accesso ai pacchetti: Consente l'accesso allo stato di accesso ai pacchetti.

App di sistema: Consente l'accesso per abilitare le app di sistema.

9.6. Rete preferenziale

Servizio di rete preferenziale da utilizzare per questa app. Se impostato, l'app utilizzerà la specifica rete privata aziendale per le connessioni, quando disponibile. Questo valore deve corrispondere a una rete privata configurata nella sezione Configurazione delle reti virtuali 5G del pannello Cellulare.

9.7. Policy predefinita per le autorizzazioni

La policy predefinita per tutti i permessi richiesti dall'app. Se specificata, questa policy sovrascrive la policy predefinita dei permessi applicabile a tutte le app. Tuttavia, non sovrascrive le policy dei permessi applicabili a tutte le app.

Richiesta (predefinito): Richiedi all'utente di concedere un'autorizzazione.

Concedi: concedi automaticamente un'autorizzazione.

Nega: nega automaticamente un'autorizzazione.

9.8. Lavoro e app personali sincronizzati

Controlla se l'app può comunicare con se stessa tra i profili lavoro e personali del dispositivo, previa autorizzazione dell'utente (Android 11+).

Non consentito (predefinito): Impedisce all'app di comunicare tra profili diversi.

Consentito: Consente all'app di comunicare tra profili diversi previa autorizzazione dell'utente.

9.9. Eccezione alla modalità VPN Always On che impedisce il blocco del dispositivo

Specifica se l'app può utilizzare la rete quando la VPN non è connessa e la modalità blocco è attiva. Supportato solo sui dispositivi con Android 10 e versioni successive.

Applicata (predefinito): L'app rispetta l'impostazione di blocco VPN sempre attiva.

Escluso: L'app non è soggetta all'impostazione di blocco VPN sempre attiva.

9.10. Widget per il profilo di lavoro

Specifica se l'app installata nel profilo di lavoro può aggiungere widget alla schermata principale.

Consentito: L'applicazione può aggiungere widget alla schermata principale.

Non consentito: L'applicazione non può aggiungere widget alla schermata principale.

9.11. Impostazioni di controllo utente

Specifica se è consentito il controllo da parte dell'utente per una determinata app. Il controllo da parte dell'utente include azioni come l'interruzione forzata e la cancellazione dei dati dell'app (Android 11+). Se extensionConfig è abilitato per un'app, il controllo da parte dell'utente non è consentito indipendentemente da questa impostazione. Per le app kiosk, è possibile utilizzare Consenti per consentire il controllo da parte dell'utente.

Non specificato: Utilizza il comportamento predefinito dell'app per determinare se il controllo da parte dell'utente è consentito o meno.

Consentito: L'app consente il controllo da parte dell'utente.

Non consentito: Il controllo da parte dell'utente non è consentito per questa app.

9.12. Disabilitato

L'app è disabilitata. Quando disabilitata, i dati dell'app vengono comunque conservati.

9.13. Consenti al provider di credenziali

Se l'app può agire come provider di credenziali su Android 14 e versioni successive.

9.14. Configurazione gestita

Per configurare le impostazioni gestite dell'app, clicca sul pulsante Abilita configurazione gestita. Se è già stata definita una configurazione gestita per l'app, puoi modificarla con il pulsante Configurazione gestita oppure eliminarla con il pulsante Rimuovi configurazione.

La configurazione gestita è disponibile solo per le app che supportano questa funzionalità.

9.15. Policy di autorizzazioni

Definizione esplicita delle autorizzazioni concesse o negate per l'app. Questi valori sovrascrivono la policy predefinita delle autorizzazioni e le policy delle autorizzazioni applicabili a tutte le app.

Utilizza Aggiungi policy delle autorizzazioni per aggiungere una o più regole di autorizzazione per la scheda dell'app e rimuoverle tramite l'azione di eliminazione.

9.16. Traccia gli ID

Elenco degli ID di tracciamento per la versione di test dell'app a cui un dispositivo può accedere. Se vengono selezionati più ID di tracciamento, i dispositivi ricevono l'ultima versione tra tutte le versioni disponibili. Se non viene selezionato alcun ID di tracciamento, i dispositivi hanno accesso solo alla versione di produzione dell'app.

L'opzione "ID di tracciamento" è disponibile solo per le app che hanno almeno un ID di tracciamento disponibile per la tua organizzazione. Per maggiori dettagli su come aggiungere la tua organizzazione a un programma di test chiuso per un'app specifica, consulta qui

 

10. Impostazioni predefinite dell'applicazione

Imposta le app predefinite per i tipi supportati. Quando un'app predefinita è impostata per almeno un tipo, gli utenti non possono modificare le app predefinite in quel profilo.

È consentita una sola impostazione di app predefinita per ogni tipo di app predefinita. L'elenco delle app predefinite non deve contenere duplicati.

10.1. Tipo di applicazione predefinito

Seleziona la categoria dell'app da configurare (ad esempio, Browser, Dialer, SMS, Wallet o Assistant). La disponibilità dipende dalla versione di Android e dalla modalità di gestione.

10.2. Ambito predefinito delle applicazioni

Seleziona dove applicare l'app predefinita (Gestione completa, Profilo lavoro o Profilo personale). Solo gli ambiti supportati dal tipo selezionato possono essere scelti.

Se nessuno degli ambiti selezionati è applicabile alla modalità di gestione del dispositivo, il dispositivo segnala un dettaglio di non conformità.

10.3. Applicazioni predefinite

Elenco delle app che possono essere impostate come predefinite per il tipo selezionato. La prima app installata e idonea viene impostata come predefinita.

Se gli ambiti includono Gestione completa o Profilo di lavoro, ogni app deve essere presente anche nell'elenco delle Applicazioni con il tipo di installazione non impostato su Bloccato.

 

11. Selezione della chiave privata

Consente di visualizzare un'interfaccia utente su un dispositivo per consentire all'utente di scegliere un alias di chiave privata se non sono presenti regole corrispondenti in Regole di selezione della chiave privata.

Per i dispositivi con Android precedenti alla versione P, impostare questa opzione potrebbe rendere le chiavi aziendali vulnerabili.

 

12. Scegli le regole per la chiave privata

Controlla l'accesso delle app alle chiavi private. La regola determina quale chiave privata, se presente, la policy del dispositivo Android concede all'app specificata. L'accesso viene concesso quando l'app chiama KeyChain.choosePrivateKeyAlias (o qualsiasi overload) per richiedere un alias di chiave privata per un determinato URL, oppure, per le regole che non sono specifiche per un URL (cioè, se urlPattern non è impostato o è impostato su una stringa vuota o ".*") su Android 11 e versioni successive, direttamente, in modo che l'app possa chiamare KeyChain.getPrivateKey senza dover prima chiamare KeyChain.choosePrivateKeyAlias. Quando un'app chiama KeyChain.choosePrivateKeyAlias e più di una regola choosePrivateKeyRules corrisponde, l'ultima regola corrispondente definisce quale alias di chiave restituire.

Utilizza Aggiungi regola chiave privata per creare voci e rimuoverle con l'azione di eliminazione.

12.1. Alias della chiave privata

L'alias della chiave privata da utilizzare.

12.2. Modello dell'URL

Modello dell'URL da confrontare con l'URL della richiesta. Se non impostato o vuoto, corrisponde a tutti gli URL. Utilizza la sintassi delle espressioni regolari di java.util.regex.Pattern.

12.3. Nomi dei pacchetti

Ai nomi dei pacchetti a cui si applica questa regola. L'hash del certificato di firma di ogni app viene verificato rispetto all'hash fornito da Play. Se non vengono specificati nomi di pacchetti, l'alias viene fornito a tutte le app che chiamano KeyChain.choosePrivateKeyAlias o qualsiasi metodo sovraccarico (ma solo se viene chiamata KeyChain.choosePrivateKeyAlias, anche su Android 11 e versioni successive). Qualsiasi app con lo stesso UID Android di un pacchetto specificato qui avrà accesso quando chiama KeyChain.choosePrivateKeyAlias.

Utilizzare Aggiungi nome del pacchetto per aggiungere voci e rimuoverle tramite l'azione di eliminazione.

 

Per eliminare un'app, fai clic sull'icona del cestino che si trova nella parte inferiore della scheda dell'app.

 

 

Policy - Android

Modalità chiosco

Con la modalità chiosco, è possibile limitare le funzionalità di un dispositivo a una singola app o a più app. La scelta tra la modalità chiosco con una singola app e quella con più app dipende dagli obiettivi della tua azienda.

In modalità chiosco con una singola app, un dispositivo è configurato per eseguire una sola applicazione e non consente agli utenti finali di accedere ad altre app sul dispositivo. Inoltre, non possono uscire dall'app, trasformando il dispositivo in uno dedicato a quella specifica applicazione. Per abilitare questa modalità, specifica un'app nella sezione Gestione delle app e imposta il parametro Tipo di installazione su Chiosco.

In modalità chiosco multi-app, ai dispositivi è consentito l'accesso a più applicazioni. Gli utenti finali possono navigare tra diverse app tramite un launcher personalizzato. Per abilitare questa modalità, attiva l'opzione launcher personalizzato per chiosco.

Quando la modalità chiosco è attiva, è possibile configurare se gli utenti finali possono accedere a determinate funzionalità del sistema, come le impostazioni di sistema e la barra di stato.

 

Avvio personalizzato per la modalità kiosk

Indica se l'avvio personalizzato per la modalità kiosk è abilitato. Questo sostituisce la schermata iniziale con un avvio che blocca il dispositivo alle app installate tramite l'impostazione "Gestione delle app". Le app vengono visualizzate in una singola pagina in ordine alfabetico.

 

Azioni del pulsante di accensione

Definisce il comportamento del dispositivo in modalità kiosk quando un utente preme e tiene premuto (pressione prolungata) il pulsante di accensione.

Disponibile (predefinito): Il menu di alimentazione (ad esempio, Spegnimento, Riavvio) viene visualizzato quando un utente preme e tiene premuto (pressione prolungata) il pulsante di accensione di un dispositivo in modalità kiosk.

Bloccato: Il menu di alimentazione (ad esempio, Spegnimento, Riavvio) non viene visualizzato quando un utente preme e tiene premuto il pulsante di accensione di un dispositivo in modalità kiosk. Nota: questo potrebbe impedire agli utenti di spegnere il dispositivo.

 

Avvisi di errore di sistema

Specifica se le finestre di dialogo per errori di sistema delle app che si bloccano o non rispondono sono disabilitate in modalità kiosk. Se disabilitate, il sistema interromperà forzatamente l'app, come se l'utente avesse scelto l'opzione "chiudi app" nell'interfaccia utente.

Bloccato (predefinito): Tutte le finestre di dialogo per errori di sistema, come i crash e le applicazioni che non rispondono (ANR), sono bloccate. Quando sono bloccate, il sistema interrompe forzatamente l'app, come se l'utente la chiudesse dall'interfaccia utente.

Attivato: Tutte le finestre di dialogo relative agli errori di sistema, come i crash e le applicazioni che non rispondono (ANR), vengono visualizzate.

Navigazione del sistema

Specifica quali funzionalità di navigazione sono abilitate (ad esempio, i pulsanti Home e Panoramica) in modalità kiosk.

Disabilitato (predefinito): I pulsanti Home e Panoramica non sono accessibili.

Solo Home: È attivo solo il pulsante Home.

Attivato: I pulsanti Home e panoramica sono attivi.

 

Barra di stato

Specifica se le informazioni di sistema e le notifiche sono disabilitate in modalità kiosk.

Disabilitato (predefinito): Le informazioni di sistema e le notifiche sono disabilitate in modalità kiosk.

Solo informazioni di sistema: Vengono visualizzate solo le informazioni di sistema nella barra di stato.

Attivato: In modalità kiosk, nella barra di stato vengono visualizzate le informazioni di sistema e le notifiche. Nota: affinché questa impostazione abbia effetto, il pulsante Home del dispositivo deve essere abilitato tramite kioskCustomization.systemNavigation.

 

Impostazioni del dispositivo

Specifica se l'app Impostazioni è consentita in modalità kiosk.

Consentito (predefinito): L'accesso all'app Impostazioni è consentito in modalità kiosk.

Bloccato: L'accesso all'app Impostazioni non è consentito in modalità kiosk.

Policy - Android

Sicurezza

In questa sezione, puoi configurare le policy relative alla sicurezza.

 

Azioni per la gestione dei rischi di sicurezza

Scegli cosa fare quando un dispositivo segnala un rischio di sicurezza nei report di stato.

 

Tipi di rischio di sicurezza supportati:

Sistema operativo sconosciuto: L'API Play Integrity rileva che il dispositivo sta eseguendo un sistema operativo sconosciuto (il controllo basicIntegrity ha esito positivo, ma ctsProfileMatch fallisce).

Sistema operativo compromesso: L'API Play Integrity rileva che il dispositivo sta utilizzando un sistema operativo compromesso (il controllo basicIntegrity non è stato superato).

Valutazione basata sull'hardware non riuscita: L'API Play Integrity rileva che il dispositivo non dispone di una garanzia di integrità del sistema, se l'etichetta MEETS_STRONG_INTEGRITY non è visibile nel campo dell'integrità del dispositivo.

 

Azioni disponibili:

Cancellazione dati aziendali (impostazione predefinita): Deregistra e cancella i dati di lavoro (intero dispositivo se completamente gestito, oppure solo il profilo di lavoro se gestito solo per il profilo).

Nessuna azione: Mantieni il dispositivo registrato e non eseguire alcuna operazione automaticamente.

 

Quando selezioni Cancellazione dati aziendali, puoi anche configurare le opzioni di cancellazione:

Mantieni la protezione di ripristino ai dati di fabbrica: Conserva i dati di Factory Reset Protection (FRP) durante la cancellazione del dispositivo.

Cancella la memoria esterna: Cancella anche la memoria esterna del dispositivo (come le schede SD) durante l'operazione di cancellazione.

Cancella eSIM: Per i dispositivi di proprietà dell'azienda, questa operazione rimuove tutte le eSIM dal dispositivo durante la cancellazione. Nei dispositivi di proprietà personale, questa operazione rimuove le eSIM gestite (eSIM aggiunte tramite il comando ADD_ESIM) presenti nei dispositivi, senza rimuovere le eSIM di proprietà dell'utente.

 

1. Tempo massimo di blocco

Tempo massimo (in secondi) di attività dell'utente prima del blocco del dispositivo. Un valore di 0 indica che non ci sono restrizioni.

 

2. Rimani attivo durante la ricarica

Le modalità di ricarica per le quali il dispositivo rimane attivo. Quando si utilizza questa impostazione, si consiglia di deselezionare "Tempo massimo di blocco in modo che il dispositivo non si blocchi mentre rimane attivo.

Alimentatore CA: La fonte di alimentazione è un alimentatore CA.

Porta USB: La fonte di alimentazione è una porta USB.

Ricarica wireless: La fonte di alimentazione è wireless.

 

3. Blocco schermo disabilitato

Se impostato su "vero", questa opzione disabilita la schermata di blocco per i display principali e/o secondari. Questa policy è supportata solo in modalità di gestione dispositivo dedicata.

 

4. Requisiti della password

Policy relative ai requisiti della password.

Utilizza Configura i requisiti della password per aggiungere uno o più blocchi di requisiti per la password. Utilizza Cancella tutto per rimuovere tutti i requisiti per la password configurati.

I requisiti per la password possono utilizzare l'ambito "Auto" (un solo requisito) oppure ambiti separati Dispositivo/Profilo di lavoro. I requisiti basati sulla complessità devono essere abbinati a requisiti basati sulla qualità per lo stesso ambito.

4.1. Ambito

L'ambito a cui si applica il requisito della password.

Auto: L'ambito non è specificato. I requisiti della password si applicano al profilo di lavoro per i dispositivi con profilo di lavoro e all'intero dispositivo per i dispositivi completamente gestiti o dedicati.

Dispositivo: I requisiti della password si applicano solo al dispositivo.

Profilo di lavoro: I requisiti della password si applicano solo al profilo di lavoro.

4.2. Lunghezza della cronologia delle password

Lunghezza della cronologia delle password. Dopo aver impostato questo valore, l'utente non potrà inserire una nuova password identica a una password presente nella cronologia. Un valore di 0 indica che non ci sono restrizioni.

4.3. Numero massimo di tentativi di password errati prima della cancellazione del dispositivo

Numero massimo di tentativi di password errati per lo sblocco del dispositivo prima della cancellazione. Il valore 0 indica che non ci sono restrizioni.

4.4. Timeout di scadenza della password (giorni)

Questa impostazione obbliga l'utente a cambiare periodicamente la password, dopo il numero di giorni specificato.

4.5. Richiedi sblocco con password

Il tempo dopo il quale un dispositivo o un profilo di lavoro sbloccati tramite un metodo di autenticazione sicuro (password, PIN, sequenza) possono essere sbloccati con qualsiasi altro metodo (ad esempio, impronta digitale, agenti di fiducia, riconoscimento facciale). Trascorso il periodo di tempo specificato, solo i metodi di autenticazione sicuri possono essere utilizzati per sbloccare il dispositivo o il profilo di lavoro.

Impostazione predefinita del dispositivo: Il periodo di timeout è impostato sull'impostazione predefinita del dispositivo.

Ogni giorno: il periodo di timeout è impostato su 24 ore.

4.6. Qualità della password

Il livello di sicurezza richiesto per la password.

Complessità elevata: Definire la soglia di complessità elevata per le password come segue: Su Android 12 e versioni successive: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468), lunghezza minima di 8; alfanumerico, lunghezza minima di 6.

Complessità media: Definire la soglia di complessità media per le password come segue: PIN senza sequenze ripetute (4444) o ordinate (1234, 4321, 2468), lunghezza minima di 4; alfanumerico, lunghezza minima di 4.

Bassa complessità: Definire la soglia di bassa complessità per le password come segue: schema; PIN con sequenze ripetute (4444) o ordinate (1234, 4321, 2468).

Nessuna: Non sono presenti requisiti per le password.

Debole: Il dispositivo deve essere protetto con una tecnologia di riconoscimento biometrico a bassa sicurezza, almeno. Questo include tecnologie in grado di riconoscere l'identità di un individuo che siano grosso modo equivalenti a un codice PIN di 3 cifre (la probabilità di un falso riconoscimento è inferiore a 1 su 1.000).

Qualsiasi: è richiesta una password, ma non ci sono restrizioni sul suo contenuto.

Numerico: La password deve contenere caratteri numerici.

Numerico complesso: La password deve contenere caratteri numerici, senza sequenze ripetute (come 4444) o ordinate (come 1234, 4321, 2468).

Alfanumerico: La password deve contenere caratteri alfanumerici (o simboli).

Alfanumerico: La password deve contenere sia numeri che caratteri alfabetici (o simboli).

Complessità: La password deve soddisfare i requisiti minimi specificati in passwordMinimumLength, passwordMinimumLetters, passwordMinimumSymbols, ecc. Ad esempio, se passwordMinimumSymbols è 2, la password deve contenere almeno due simboli.

4.7. Lunghezza minima

La lunghezza minima consentita per la password. Un valore di 0 indica che non ci sono restrizioni.

4.8. Numero minimo di lettere

Numero minimo di caratteri richiesti per la password.

4.9. Numero minimo di lettere minuscole

Numero minimo di lettere minuscole richieste nella password.

4.10. Numero minimo di lettere maiuscole

Numero minimo di lettere maiuscole richieste nella password.

4.11. Numero minimo di caratteri non alfabetici richiesti

Numero minimo di caratteri non alfabetici (cifre o simboli) richiesti nella password.

4.12. Numero minimo di cifre numeriche

Numero minimo di cifre numeriche richieste nella password.

4.13. Numero minimo di simboli

Numero minimo di simboli richiesti nella password.

4.14. Blocco unificato

Controlla se il blocco unificato è consentito per il dispositivo e il profilo aziendale, sui dispositivi con Android 9 e versioni successive che dispongono di un profilo aziendale. Questa impostazione non ha effetto su altri dispositivi.

Consenti blocco unificato: È consentito un blocco comune per il dispositivo e il profilo aziendale.

Richiedi blocco del lavoro separato: È richiesto un blocco separato per il profilo aziendale.

 

5. Ripristino ai dati di fabbrica disabilitato

Se la reimpostazione ai dati di fabbrica dalle impostazioni è disabilitata. Si applica solo ai dispositivi completamente gestiti.

 

6. Protezione dalla reimpostazione ai dati di fabbrica

Indirizzi email degli amministratori del dispositivo per la protezione dalla reimpostazione ai dati di fabbrica. In caso di reimpostazione ai dati di fabbrica non autorizzata, sarà necessario che uno di questi amministratori effettui l'accesso con l'indirizzo email e la password dell'account Google per sbloccare il dispositivo. Se non vengono specificati amministratori, il dispositivo non fornirà protezione dalla reimpostazione ai dati di fabbrica. Si applica solo ai dispositivi completamente gestiti.

Indirizzi email degli amministratori: utilizzare Abilita protezione dalla reimpostazione ai dati di fabbrica per iniziare a configurare gli amministratori. Quindi, utilizzare Aggiungi indirizzo email dell'amministratore per aggiungere gli indirizzi e rimuoverli con l'azione di eliminazione.

 

7. Funzionalità di Keyguard

Funzionalità di Keyguard (schermata di blocco) che possono essere disabilitate.

7.1. Disabilita tutto

Disabilita tutte le personalizzazioni attuali e future della schermata di blocco.

7.2. Disabilita la fotocamera

Disabilita la fotocamera nelle schermate di blocco sicure (ad esempio, con PIN).

7.3. Disabilita le notifiche

Disabilita la visualizzazione di tutte le notifiche sulle schermate di blocco sicure.

7.4. Disabilita le notifiche non oscurate

Disabilita le notifiche non oscurate nelle schermate di blocco protette.

7.5. Ignora lo stato dell'agente di fiducia

Ignora lo stato dell'agente di fiducia nelle schermate di blocco sicure.

7.6. Disabilita l'impronta digitale

Disabilita il sensore di impronte digitali nelle schermate di blocco sicure.

7.7. Disabilita l'inserimento di testo nelle notifiche

Disabilita l'inserimento di testo nelle notifiche quando si utilizza la schermata di blocco sicura.

7.8. Disabilita l'autenticazione tramite riconoscimento facciale

Disabilita l'autenticazione tramite riconoscimento facciale nelle schermate di blocco protette.

7.9. Disabilita l'autenticazione tramite iride

Disabilita l'autenticazione tramite iride nelle schermate di blocco sicure.

7.10. Disabilita tutte le autenticazioni biometriche

Disabilita tutte le autenticazioni biometriche sulle schermate di blocco sicure.

7.11. Disabilita tutte le scorciatoie

Disabilita tutte le scorciatoie nella schermata di blocco sicura su Android 14 e versioni successive.

Policy - Android

Multimedia

In questa sezione, puoi configurare il comportamento della fotocamera/del microfono, l'accesso ai dati tramite USB, la stampa e le restrizioni relative al display.

 

1. Accesso alla fotocamera

Controlla l'utilizzo della fotocamera e se l'utente può attivare o disattivare l'accesso alla fotocamera (solo su Android 12+). In generale, disabilitare la fotocamera si applica a tutti i dispositivi gestiti, e solo all'interno del profilo di lavoro sui dispositivi con profilo di lavoro.

Scelta dell'utente (predefinito): Comportamento predefinito del dispositivo. Le fotocamere sono disponibili e (su Android 12+) l'utente può attivare o disattivare l'accesso alla fotocamera.

Disabilitato: Tutte le fotocamere sono disabilitate (gestione completa: a livello di dispositivo; profilo di lavoro: solo per le app del profilo di lavoro). L'interruttore di accesso alla fotocamera non ha effetto nell'ambito gestito.

Applicata: Le fotocamere sono disponibili. Sui dispositivi completamente gestiti con Android 12 o versioni successive, l'utente non può abilitare o disabilitare l'accesso alla fotocamera. Su altri dispositivi/versioni, il comportamento è simile alla scelta dell'utente.

 

2. Accesso al microfono

Su dispositivi completamente gestiti, controlla l'utilizzo del microfono e se l'utente può accedere all'interruttore per abilitare o disabilitare l'accesso al microfono (Android 12+). Questa impostazione non ha effetto sui dispositivi non completamente gestiti.

Scelta dell'utente (predefinita): Comportamento predefinito. Il microfono è disponibile e (in Android 12+) l'utente può attivare o disattivare l'accesso al microfono.

Disattivato: Il microfono è disattivato a livello di dispositivo. L'interruttore di accesso al microfono non ha alcun effetto.

Applicata: Il microfono è disponibile. Su Android 12 e versioni successive, l'utente non può attivare o disattivare l'accesso al microfono. Su Android 11 o versioni precedenti, il comportamento è simile alla scelta dell'utente.

 

3. Accesso ai dati tramite USB

Controlla quali file e/o dati possono essere trasferiti tramite USB. Supportato solo sui dispositivi di proprietà aziendale.

Disabilita il trasferimento di file (predefinito): Il trasferimento di file è disabilitato, ma altre connessioni USB (ad esempio mouse/tastiera) sono consentite.

Non consentire il trasferimento dati: Tutti i tipi di trasferimento dati tramite USB sono bloccati (Android 12+ con USB HAL 1.3+). Se non supportato, il dispositivo ricade sull'opzione "Non consentire il trasferimento file".

Consenti il trasferimento dati: Tutti i tipi di trasferimento dati tramite USB sono consentiti.

 

4. Stampa

Consente o meno la stampa (Android 9+).

Consentito (predefinito): La stampa è consentita.

Non consentito: La stampa non è consentita (Android 9 e versioni successive).

 

5. Impostazioni della luminosità dello schermo

Controlla la modalità di luminosità dello schermo e (opzionalmente) il valore della luminosità.

Modalità luminosità dello schermo:

Scelta dell'utente (predefinito): L'utente può configurare la luminosità dello schermo.

Automatico: La luminosità è regolata automaticamente e l'utente non può modificarla. È comunque possibile impostare un valore di luminosità, che viene utilizzato come parte della regolazione automatica (Android 9+ con gestione completa; profili aziendali su dispositivi Android 15+).

Impostazione fissa: La luminosità viene impostata sul valore configurato e l'utente non può modificarla. Il valore della luminosità è obbligatorio (Android 9+ con gestione completa; profili aziendali su dispositivi Android 15+).

Luminosità dello schermo:

Valore da 1 a 255 (1 = minimo, 255 = massimo). Un valore di 0 indica che non è stato impostato alcun valore di luminosità.

 

6. Impostazioni del timeout dello schermo

Controlla se l'utente può configurare il timeout dello schermo e, quando applicato, il valore del timeout.

Il campo Modalità timeout dello schermo consente di scegliere tra un comportamento controllato dall'utente e uno imposto.

Scelta dell'utente (predefinito): L'utente può configurare il timeout dello schermo.

Obbligatorio: Il timeout dello schermo è impostato sul valore configurato e l'utente non può modificarlo (Android 9+ con gestione completa; profili di lavoro su dispositivi Android aziendali 15+).

Timeout dello schermo: Obbligatorio: il timeout dello schermo è impostato sul valore configurato e l'utente non può modificarlo (Android 9+ con gestione completa; profili di lavoro su dispositivi Android aziendali 15+)

Durata del timeout in secondi. Il valore deve essere superiore a 0. Se è superiore a Tempo massimo di blocco, il sistema potrebbe limitarne il valore e segnalare una non conformità.

 

7. Acquisizione schermo disabilitata

Se l'acquisizione schermo è disabilitata.

 

Regolazione del volume disabilitata

La possibilità di regolare il volume principale è disabilitata.

 

9. Montaggio di supporti fisici disabilitato

Montaggio di supporti esterni fisici: disabilitato.

Policy - Android

Cellulare

In questa sezione, puoi configurare le impostazioni relative alla connettività cellulare.

 

1. Modalità aereo

Consente o meno all'utente di attivare o disattivare la modalità aereo.

Scelta dell'utente (predefinito): L'utente può attivare o disattivare la modalità aereo.

Disabilitato: La modalità aereo è disattivata. L'utente non può attivare o disattivare la modalità aereo. Supportato su Android 9 e versioni successive.

 

2. Cellulare 2G

Consente di definire se l'utente può attivare o disattivare l'impostazione della rete cellulare 2G.

Scelta utente (predefinito): L'utente può attivare o disattivare la rete cellulare 2G.

Disabilitato: La rete cellulare 2G è disabilitata. L'utente non può attivare o disattivare la rete cellulare 2G tramite le impostazioni. Supportato su Android 14 e versioni successive.

 

3. Sovrascrivi le configurazioni APN

Controlla se le configurazioni APN personalizzate sono attive o disattive. Quando attive, vengono utilizzate solo le configurazioni APN personalizzate e tutte le altre configurazioni APN sul dispositivo vengono ignorate.

Disabilitato (predefinito): Tutte le impostazioni APN configurate vengono salvate sul dispositivo, ma sono disabilitate e non hanno effetto. Tutte le altre impostazioni APN sul dispositivo rimangono attive.

Abilitato: Vengono utilizzati solo gli APN sovrascritti, mentre tutti gli altri APN vengono ignorati. Questa impostazione può essere configurata solo sui dispositivi gestiti con Android 10 e versioni successive.

 

4. Impostazioni APN

Configura una o più voci APN. Usa Aggiungi APN per creare una voce e Rimuovi APN per eliminarla.

Ogni profilo APN ha campi obbligatori:

Tipi di APN: Seleziona uno o più tipi di traffico per questo APN (la disponibilità dipende dalla modalità di gestione e dalla versione di Android).

Nome APN: L'identificativo APN fornito dal tuo operatore.

Nome visualizzato: Nome amichevole mostrato nell'interfaccia utente.

 

Campi APN facoltativi:

Tipo di autenticazione, Nome utente, Password: Configura l'autenticazione del gestore (se necessario).

Protocollo e Protocollo di roaming: Configurazione del protocollo IP.

Tipi di rete: Limita le tecnologie cellulari che l'APN può utilizzare (ad esempio, LTE/5G NR).

Indirizzo del proxy e porta del proxy: proxy HTTP per il traffico dati (se applicabile).

Indirizzo del proxy MMS, Porta del proxy MMS, MMSC (URI del server MMS): impostazioni relative a MMS.

ID numerico dell'operatore (MCC+MNC) e ID dell'operatore telefonico: campi di identificazione dell'operatore.

Impostazione "Sempre attivo": indica se la sessione PDU attivata da questa APN deve essere sempre attiva. Supportata su Android 15 e versioni successive.

Tipo MVNO: Identificatore del tipo di operatore di rete mobile virtuale.

MTU IPv4 e MTU IPv6: Unità Massima di Trasmissione per le route IPv4/IPv6. Supportato su Android 13 e versioni successive.

 

5. Configurazione della trasmissione cellulare disabilitata

Che la configurazione della trasmissione cellulare sia disabilitata.

 

6. Configurazione delle reti mobili disabilitata

La configurazione delle reti mobili è disabilitata.

 

7. Dati in roaming disabilitati

Servizi di roaming disabilitati.

 

8. Chiamate in uscita disabilitate

Se le chiamate in uscita sono disabilitate.

 

9. SMS disabilitati

L'invio e la ricezione di SMS sono disabilitati.

 

10. Configurazione dello slicing della rete 5G

Configura le impostazioni del servizio di rete preferenziale per abilitare lo slicing della rete 5G aziendale. Puoi configurare fino a 5 slice aziendali e assegnare applicazioni a reti specifiche per un instradamento del traffico ottimizzato.

10.1. Rete preferenziale predefinita

ID della rete preferenziale predefinita per le applicazioni che non sono presenti nell'elenco delle applicazioni, oppure se la Rete preferenziale dell'app non è configurata. Deve avere una configurazione per l'ID di rete specificato (a meno che non sia impostato su Nessuna rete preferenziale).

Attenzione: le app critiche come com.google.android.apps.work.clouddpc e com.google.android.gms sono escluse da questa impostazione predefinita.

 

10.2. Configurazione dei servizi di rete

Utilizza Aggiungi configurazione di rete per creare una configurazione di slice. Puoi aggiungere fino a 5 configurazioni. Ogni configurazione include:

ID della rete preferenziale (assegnato automaticamente): L'ID della rete viene assegnato automaticamente e non può essere modificato.

Passaggio alla connessione predefinita: Indica se è consentito passare alla connessione di rete predefinita del dispositivo. Se non consentito, le app non possono accedere a Internet se la rete 5G non è disponibile.

Reti non corrispondenti: Indica se le applicazioni soggette a questa configurazione possono utilizzare reti diverse da quella preferenziale. Se impostato su Non consentito, anche l'opzione Passaggio alla connessione predefinita deve essere Non consentito. Richiede Android 14 e versioni successive.

Policy - Android

Rete

In questa sezione, puoi configurare le policy relative alla rete.

Le configurazioni Wi‑Fi possono essere fornite e gestite dal sistema tramite configurazioni Wi‑Fi. A seconda del valore impostato in Configura Wi‑Fi, gli utenti potrebbero avere un controllo limitato o nullo sull'aggiunta/modifica delle reti.

 

Stato della radio del dispositivo

Stato di Wi-Fi

Controlla lo stato attuale del Wi-Fi e se l'utente può modificarlo.

Scelta dell'utente (predefinito): all'utente è consentito abilitare o disabilitare il Wi‑Fi.

Attivato: il Wi‑Fi è attivo e l'utente non può disabilitarlo (Android 13 e versioni successive).

Disattivato: il Wi-Fi è disattivato e l'utente non può riattivarlo (Android 13 e versioni successive).

 

2. Livello minimo di sicurezza Wi-Fi

Il livello minimo di sicurezza Wi-Fi richiesto per le reti a cui il dispositivo può connettersi. Supportato su Android 13 e versioni successive, per dispositivi gestiti completamente e profili di lavoro su dispositivi aziendali.

Rete aperta (predefinito): Il dispositivo può connettersi a tutti i tipi di reti Wi-Fi.

Rete personale: Impedisce la connessione a reti Wi-Fi aperte; richiede almeno una sicurezza di livello personale (ad esempio WPA2-PSK).

Rete aziendale: Richiede reti EAP aziendali; non consente reti Wi-Fi con un livello di sicurezza inferiore.

Rete aziendale a 192 bit: Richiede reti aziendali a 192 bit; è l'opzione più restrittiva.

 

3. Stato della tecnologia Ultra Wideband (UWB)

Controlla lo stato dell'impostazione Ultra Wideband e se l'utente può attivare o disattivare questa funzionalità.

Scelta dell'utente (predefinita): L'utente può attivare o disattivare l'Ultra Wideband.

Disattivato: UWB è disattivato e l'utente non può attivarlo o disattivarlo tramite le impostazioni (Android 14 e versioni successive).

 

Gestione della connettività dei dispositivi

4. Condivisione via Bluetooth

Controlla se la condivisione via Bluetooth è consentita.

Consentito: La condivisione via Bluetooth è consentita (impostazione predefinita per i dispositivi completamente gestiti, Android 8+).

Non consentito: La condivisione via Bluetooth non è consentita (impostazione predefinita per i profili aziendali, Android 8+).

 

5. Configurare Wi-Fi

Controlla i privilegi di configurazione del Wi-Fi. A seconda dell'opzione selezionata, l'utente ha il controllo completo, limitato o nullo sulla configurazione delle reti Wi-Fi.

Consenti la configurazione del Wi-Fi (predefinito): L'utente può configurare il Wi-Fi.

Non consentire l'aggiunta di configurazioni Wi-Fi: L'aggiunta di nuove configurazioni Wi-Fi non è consentita. L'utente può passare da una rete all'altra tra quelle già configurate (Android 13+; profili di lavoro aziendali e dispositivi di proprietà dell'azienda).

Non consentire la configurazione di reti Wi‑Fi: Impedisce la configurazione di nuove reti Wi‑Fi. Per i dispositivi gestiti centralmente, questa opzione rimuove le reti configurate dall'utente e mantiene solo le reti configurate tramite configurazioni Wi‑Fi. Per i profili di lavoro aziendali, le reti esistenti non vengono modificate, ma gli utenti non possono aggiungere, rimuovere o modificare le reti Wi‑Fi.

Quando la configurazione Wi‑Fi è disabilitata e il dispositivo non riesce a connettersi all'avvio, il sistema può mostrare la funzione di bypass della rete per consentire all'utente di connettersi temporaneamente e aggiornare le policy.

 

6. Impostazioni Wi‑Fi Direct

Controlli per la configurazione e l'utilizzo delle impostazioni Wi‑Fi Direct. Supportato su dispositivi aziendali con Android 13 e versioni successive.

Consenti (predefinito): L'utente può utilizzare Wi‑Fi Direct.

Non consentire: L'utente non può utilizzare Wi‑Fi Direct.

 

7. Impostazioni di tethering

Controlla le impostazioni di tethering. In base al valore impostato, l'utente può essere parzialmente o completamente impedito di utilizzare diverse forme di tethering.

Consenti tutte le modalità di tethering (predefinito): Consente la configurazione e l'utilizzo di tutte le forme di tethering.

Non consentire il tethering Wi-Fi: Impedisce all'utente di utilizzare il tethering Wi-Fi (solo dispositivi Android 13+ di proprietà aziendale).

Disabilita tutte le funzionalità di tethering: Impedisce l'utilizzo di qualsiasi tipo di tethering (dispositivi completamente gestiti e profili di lavoro aziendali).

 

8. Policy relativa all'SSID Wi-Fi

Restrizioni sulle reti Wi-Fi a cui il dispositivo può connettersi (questo non influisce sulle reti che possono essere configurate sul dispositivo). Supportato su dispositivi aziendali con Android 13 e versioni successive.

Elenco delle reti Wi-Fi non consentite (predefinito): Il dispositivo non può connettersi a nessuna rete Wi-Fi il cui nome (SSID) è presente nell'elenco, ma può connettersi ad altre reti.

Elenco delle reti Wi-Fi consentite: Il dispositivo può connettersi solo alle reti con SSID presenti nell'elenco. L'elenco degli SSID non deve essere vuoto.

Utilizza Aggiungi SSID per aggiungere voci. A seconda del tipo di policy selezionato, l'elenco viene interpretato come elenco di SSIDs consentiti o non consentiti.

Nell'interfaccia utente dell'editor delle policy, l'elenco degli SSID è etichettato come SSID Wi-Fi consentiti per le liste di consentiti e SSID Wi-Fi non consentiti per le liste di blocco.

 

9. Impostazioni per il roaming Wi-Fi

Configura la modalità di roaming Wi-Fi per SSID. Usa Aggiungi impostazione di roaming Wi-Fi per creare voci.

Ogni voce include:

SSID: L'identificativo SSID a cui si applica l'impostazione di roaming (obbligatorio).

Modalità roaming Wi-Fi: Predefinita / Disabilitata / Aggressiva. Le opzioni Disabilitata e Aggressiva richiedono Android 15 o superiore e sono supportate solo su dispositivi completamente gestiti e profili di lavoro su dispositivi aziendali.

 

Restrizioni di rete

Bluetooth disabilitato

Bluetooth disabilitato. Preferire questa impostazione rispetto a "Configurazione Bluetooth disabilitata" perché quest'ultima può essere modificata dall'utente.

 

11. Condivisione contatti Bluetooth disabilitata

Se la condivisione contatti tramite Bluetooth è disabilitata.

 

12. Configurazione Bluetooth disabilitata

La configurazione di Bluetooth è disabilitata.

 

13. Ripristino di rete disabilitato

Se il ripristino delle impostazioni di rete è disabilitato.

 

14. Trasmissione in uscita disabilitata

Se l'utilizzo di NFC per trasferire dati dalle app è disabilitato.

 

VPN

App VPN sempre attiva

Specifica un nome pacchetto VPN sempre attiva per garantire che i dati delle app gestite indicate vengano sempre trasmessi tramite una VPN configurata.

Nota: questa funzionalità richiede la distribuzione di un client VPN che supporti sia la funzionalità VPN sempre attiva che le funzionalità VPN specifiche per app.

 

16. Blocco VPN

Impedisce la connessione alla rete quando la VPN non è attiva.

 

17. Configurazione VPN disabilitata

La configurazione VPN è disabilitata.

 

Servizi proxy e di rete

18. Servizio di rete preferenziale

Abilita o disabilita il servizio di rete preferenziale sul profilo di lavoro. Ad esempio, un'organizzazione potrebbe avere un accordo con un operatore che prevede l'utilizzo di una rete dedicata ai servizi aziendali (ad esempio, una rete aziendale su reti 5G) per il traffico dati aziendale. Questa impostazione non ha effetto sui dispositivi completamente gestiti.

Disabilitato: Il servizio di rete preferenziale è disabilitato nel profilo di lavoro.

Attivato: Il servizio di rete preferenziale è attivo nel profilo di lavoro.

Se utilizzi il network slicing aziendale, configura anche Configurazione del Network Slicing 5G nella sezione Cellulare e assegna le applicazioni a una slice utilizzando la loro impostazione Rete Preferenziale.

 

Il proxy HTTP globale indipendente dalla rete. In genere, i proxy dovrebbero essere configurati per ogni rete nelle impostazioni Wi-Fi. Un proxy globale può essere utile per configurazioni particolari, come la filtrazione interna generale. Il proxy globale è solo un suggerimento e alcune app potrebbero ignorarlo.

Disabilitato

Proxy diretto

Proxy di configurazione automatica (PAC)

19.1. Host

L'host del proxy diretto.

19.2. Porta

La porta del proxy diretto.

19.3. URI PAC

L'URI dello script PAC utilizzato per configurare il proxy.

19.4. Host esclusi

Per un proxy diretto, sono gli host per i quali il proxy viene ignorato. I nomi host possono contenere caratteri jolly come *.example.com.

Utilizza Aggiungi host esclusi per aggiungere voci (disponibile solo per proxy diretto).

 

Configurazioni Wi-Fi

Definisci le configurazioni di rete Wi-Fi che il sistema applicherà sui dispositivi. Utilizza Aggiungi configurazione Wi-Fi per creare una voce e rimuovila con l'azione di eliminazione.

20. Campi di configurazione Wi-Fi

Ogni configurazione include:

Nome della configurazione: Obbligatorio.

SSID: Obbligatorio.

Connessione automatica: Indica se la rete deve connettersi automaticamente quando è disponibile.

Transizione rapida: Indica se il dispositivo deve tentare di utilizzare la transizione rapida (IEEE 802.11r-2008) con la rete.

SSID nascosto: Indica se il nome della rete (SSID) verrà trasmesso.

Modalità di randomizzazione MAC: Hardware o Automatica (Android 13 e versioni successive).

 

20.1. Sicurezza

Opzioni di sicurezza Wi-Fi:

WEP-PSK: WEP (chiave precondivisa).

WPA‑PSK: WPA/WPA2/WPA3-Personale (chiave precondivisa).

WPA‑EAP: WPA/WPA2/WPA3-Enterprise (Protocollo di autenticazione estendibile).

Modalità WPA3 a 192 bit: Rete WPA‑EAP che consente solo la modalità WPA3 a 192 bit.

20.2. Password (Chiave precondivisa)

Mostrato quando la sicurezza è WEP-PSK o WPA-PSK. La password è richiesta.

20.3. Metodo EAP (Enterprise)

Mostrato quando la sicurezza è WPA‑EAP o WPA3 a 192 bit. Seleziona un metodo EAP esterno:

EAP‑TLS

EAP‑TTLS

PEAP

EAP‑SIM

EAP‑AKA

20.4. Autenticazione, fase 2

Mostrato per il tunneling dei metodi esterni (EAP‑TTLS e PEAP).

MSCHAPv2

PAP

20.5. Credenziali EAP fornite dagli utenti

Quando abilitata, il sistema applica automaticamente le credenziali EAP ai dispositivi, configurandole su base individuale per ogni utente. È possibile configurare le credenziali degli utenti nella sezione Utenti.

20.6. Certificato client

Per EAP‑TLS, è possibile assegnare un certificato client utilizzato per l'autenticazione Wi‑Fi. Per maggiori informazioni, consulta la pagina Gestione dei certificati.

Se un certificato è già assegnato, è possibile utilizzare Apri certificato per visualizzarlo oppure Cambia certificato per selezionarne uno diverso.

In alternativa, è possibile specificare l'alias della coppia di chiavi del certificato client, che fa riferimento a un certificato client memorizzato nel keychain di Android ed è consentito per l'autenticazione Wi‑Fi.

Se sono impostati sia il certificato client sia l'alias della coppia di chiavi del certificato client, l'alias della coppia di chiavi viene ignorato.

20.7. Identità

Identità dell'utente. Per i protocolli di tunneling esterni (PEAP, EAP‑TTLS), questo viene utilizzato per l'autenticazione all'interno del tunnel, e l'identità anonima viene utilizzata per l'identità EAP all'esterno del tunnel. Per i protocolli esterni che non utilizzano il tunneling, questo viene utilizzato per l'identità EAP.

20.8. Identità anonima

Solo per i protocolli di tunneling, questo indica l'identità dell'utente presentata al protocollo esterno.

20.9. Password

Password dell'utente. Se non specificata, verrà richiesto l'inserimento da parte dell'utente.

20.10. Certificati CA del server

Elenco dei certificati CA da utilizzare per verificare la catena di certificati dell'host. Almeno un certificato CA deve corrispondere. Per maggiori informazioni, consultare la pagina Gestione dei certificati.

Utilizza Aggiungi certificato CA del server per aggiungere elementi e rimuoverli utilizzando l'azione di eliminazione.

20.11. Il suffisso del dominio corrisponde

Un elenco di vincoli per il nome di dominio del server. Le voci vengono utilizzate come requisiti di corrispondenza del suffisso rispetto al nome DNS del nome alternativo del soggetto di un certificato del server di autenticazione.

 

Policy - Android

Sistema

In questa sezione, è possibile configurare le policy relative al sistema.

 

1. Livello API minimo

Il livello minimo dell'API Android consentito.

 

2. Policy di crittografia

Se la crittografia è abilitata.

Predefinito: Questo valore viene ignorato, ovvero non è richiesta alcuna crittografia.

Attivato senza password: La crittografia è richiesta, ma non è necessaria alcuna password per l'avvio.

Attivato con password: La crittografia è richiesta e la password è necessaria per l'avvio.

 

3. Data e ora impostate automaticamente

Se la data, l'ora e il fuso orario sono impostati automaticamente su un dispositivo di proprietà dell'azienda.

Scelta dell'utente (predefinito): La data, l'ora e il fuso orario vengono impostati in base alla scelta dell'utente.

Applicata: Imposta automaticamente la data, l'ora e il fuso orario sul dispositivo.

 

4. Impostazioni per sviluppatori

Controlla l'accesso alle impostazioni per sviluppatori: opzioni sviluppatore e avvio sicuro.

Disattivata (predefinito): Disabilita tutte le impostazioni per sviluppatori e impedisce all'utente di accedervi.

Consentito: Consente tutte le impostazioni per sviluppatori. L'utente può accedere e, opzionalmente, configurare le impostazioni.

 

5. Modalità Common Criteria

Controlli: Modalità Criteri Comuni – standard di sicurezza definiti nei Criteri Comuni per la Valutazione della Sicurezza dell'Informazione (CC). L'attivazione della Modalità Criteri Comuni aumenta alcuni componenti di sicurezza su un dispositivo (ad esempio: crittografia AES-GCM delle chiavi a lungo termine Bluetooth, convalida aggiuntiva per alcuni certificati di rete e controlli dell'integrità delle policy crittografiche). La Modalità Criteri Comuni è supportata solo sui dispositivi di proprietà dell'azienda con Android 11 o versioni successive. Attenzione: la Modalità Criteri Comuni impone un modello di sicurezza rigoroso, generalmente richiesto solo per organizzazioni con esigenze di sicurezza elevate. L'utilizzo normale del dispositivo potrebbe risentirne; attivala solo se necessario.

Disabilitata (predefinito): Disabilita la Modalità Criteri Comuni.

Attivata: Abilita la Modalità Criteri Comuni.

 

6. Estensione per il Tagging della Memoria (MTE)

Controlla l'estensione per il Tagging della Memoria (MTE) sul dispositivo.

Scelta dell'utente (predefinita): L'utente può scegliere di abilitare o disabilitare MTE sul dispositivo (se supportato dal dispositivo).

Forzata: MTE è abilitata e l'utente non può modificarla (Android 14 e versioni successive; supportata sui dispositivi completamente gestiti e sui profili di lavoro sui dispositivi di proprietà aziendale).

Disabilitata: MTE è disabilitata e l'utente non può modificarla (Android 14 e versioni successive; supportata solo sui dispositivi completamente gestiti).

 

7. Protezione dei contenuti

Controlla se la protezione dei contenuti (che verifica la presenza di app potenzialmente dannose) è abilitata. Questa funzionalità è supportata su Android 15 e versioni successive.

Disabilitato (predefinito): La protezione dei contenuti è disabilitata e l'utente non può modificarla.

Applicata: La protezione dei contenuti è abilitata e l'utente non può modificarla (Android 15 e versioni successive).

Scelta dell'utente: La protezione dei contenuti non è gestita dalla policy; l'utente può scegliere (Android 15 e versioni successive).

 

8. Assistenza contenuti

Controlla se l'invio di AssistContent a un'app privilegiata, come un'app di assistenza (ad esempio, Circle to Search), è consentito. AssistContent include screenshot e informazioni su un'app, come il nome del pacchetto. Questa funzionalità è supportata su Android 15 e versioni successive.

Consentito (predefinito): È consentito inviare contenuti di supporto a un'app privilegiata (Android 15 e versioni successive).

Non consentito: L'invio di contenuti di supporto a un'applicazione privilegiata è bloccato (Android 15 e versioni successive).

 

9. Crea finestre disabilitate

Se la creazione di finestre aggiuntive, separate dalle finestre dell'app, è disabilitata. Questa opzione impedisce la visualizzazione delle seguenti interfacce utente del sistema: notifiche e barre di avviso, attività del telefono (come chiamate in arrivo) e attività telefoniche prioritarie (come chiamate in corso), avvisi di sistema, errori di sistema e sovrapposizioni di sistema.

 

10. Porta di emergenza per la rete

Se la funzione "porta di emergenza per la rete" è attiva. Se non è possibile stabilire una connessione di rete all'avvio, la porta di emergenza chiede all'utente di connettersi temporaneamente a una rete per aggiornare le impostazioni del dispositivo. Dopo l'applicazione delle impostazioni, la connessione temporanea viene dimenticata e il dispositivo continua l'avvio. Questo impedisce di non poter connettersi a una rete se non è disponibile una rete adatta nelle impostazioni correnti e il dispositivo si avvia in una modalità specifica, oppure se l'utente non riesce ad accedere alle impostazioni del dispositivo.

 

11. Attività predefinite

Un elenco di attività predefinite per la gestione delle richieste che corrispondono a un determinato filtro. Ad esempio, questa funzionalità consentirebbe agli amministratori IT di scegliere quale app browser si apre automaticamente per i link web, o quale app di avvio viene utilizzata quando si tocca il pulsante Home.

Utilizza Aggiungi attività predefinita per creare voci. All'interno di una voce, utilizza Aggiungi azione e Aggiungi categoria per definire il filtro di intent.

11.1. Attività del dispositivo ricevente

L'attività che deve essere l'handler predefinito. Questo deve essere il nome di un componente Android, ad esempio com.android.enterprise.app/.MainActivity. In alternativa, il valore può essere il nome del pacchetto di un'app, che fa sì che Android Device Policy scelga un'attività appropriata dall'app per gestire l'intent.

11.2. Azione

Le azioni da includere nel filtro. Se nel filtro sono incluse delle azioni, l'azione di un'intent deve corrispondere a uno di quei valori per essere considerata valida. Se non sono incluse azioni, l'azione dell'intent viene ignorata.

11.3. Categoria

Le categorie di intent da utilizzare nel filtro. Un intent include le categorie richieste, e tutte queste categorie devono essere incluse nel filtro affinché corrisponda. In altre parole, aggiungere una categoria al filtro non ha alcun effetto sulla corrispondenza, a meno che tale categoria non sia specificata nell'intent.

 

12. Metodi di input consentiti

Specifica i metodi di input consentiti.

Metodi consentiti: Nessuna restrizione applicata. Tutti i metodi di input sono consentiti.

Solo metodi di input integrati nel sistema: Sono consentiti solo i metodi di input integrati nel sistema.

Solo quelli forniti e integrati nel sistema: Sono consentiti solo i metodi di input forniti e quelli integrati nel sistema.

12.1. Metodi di input consentiti

Nomi dei pacchetti dei metodi di input consentiti. Si applica solo quando "Metodi di input consentiti" è impostato su "Solo quelli di sistema e forniti.

Utilizza "Aggiungi metodo di input" per aggiungere elementi e rimuoverli tramite l'azione di eliminazione.

 

13. Servizi di accessibilità consentiti

Specifica i servizi di accessibilità consentiti.

Servizi consentiti: tutti: è possibile utilizzare qualsiasi servizio di accessibilità.

Servizi di accessibilità integrati: È possibile utilizzare solo i servizi di accessibilità integrati nel sistema.

Solo servizi forniti e integrati: È possibile utilizzare solo i servizi di accessibilità forniti e quelli integrati nel sistema.

13.1. Servizi di accessibilità consentiti

Servizi di accessibilità consentiti. Si applica solo quando Servizi di accessibilità consentiti è impostato su Solo quelli del sistema e forniti.

Utilizza il servizio di accessibilità Aggiungi per aggiungere elementi e rimuoverli con l'azione di eliminazione.

 

14. Policy di aggiornamento del sistema

Configurazione per la gestione degli aggiornamenti del sistema.

Predefinito: Segui il comportamento predefinito per gli aggiornamenti del dispositivo, che in genere richiede all'utente di accettare gli aggiornamenti del sistema.

Installazione automatica: Installa automaticamente non appena è disponibile un aggiornamento.

Installazione in finestra temporale: Installa automaticamente all'interno di una finestra di manutenzione giornaliera. Questo configura anche le app di Play per essere aggiornate all'interno della finestra temporale. Si consiglia vivamente per i dispositivi kiosk, poiché è l'unico modo in cui le app fissate in primo piano possono essere aggiornate tramite Play.

Rimanda: Rimanda l'installazione automatica fino a un massimo di 30 giorni.

 

14.1. Finestra di manutenzione (Solo finestra)

Quando "Policy di aggiornamento del sistema" è impostata su "Modalità grafica", puoi definire la finestra di manutenzione giornaliera utilizzando i campi "da" e "a".

 

14.2. Periodi di blocco aggiornamento sistema

Un periodo annuale in cui gli aggiornamenti del sistema via etere (OTA) vengono sospesi per bloccare la versione del sistema operativo in esecuzione su un dispositivo. Per evitare che il dispositivo rimanga bloccato indefinitamente, ogni periodo di blocco deve essere separato da almeno 60 giorni. Ogni periodo di blocco non deve superare i 90 giorni.

Utilizzare Definisci periodo di blocco aggiornamenti di sistema per creare voci.

 

15. Fornitori di credenziali predefiniti

Controlla quali app possono funzionare come fornitori di credenziali su Android 14 e versioni successive.

Non consentite (impostazione predefinita): Le app a cui non è stata specificata la policy "credentialProviderPolicy" non possono funzionare come fornitori di credenziali.

Non consentito, ad eccezione del sistema: Le app a cui non è stata specificata la policy "credentialProviderPolicy" non possono funzionare come fornitori di credenziali, ad eccezione dei fornitori di credenziali predefiniti del produttore.

Policy - Android

Posizione e geofence

Questo pannello raggruppa le impostazioni policy Android che controllano la segnalazione della posizione del dispositivo, l’applicazione della posizione e le definizioni delle geofence. Usalo quando vuoi che Cerberus Enterprise raccolga le posizioni dei dispositivi o rilevi quando i dispositivi entrano o escono da aree configurate.

Segnalazione della posizione

Segnala posizione

Abilita la segnalazione della geolocalizzazione del dispositivo. I dati di localizzazione raccolti tramite questa impostazione sono utilizzati dalla mappa posizione del dashboard, la cronologia delle posizioni nella panoramica del dispositivo e l'elaborazione dei geofence.

Su dispositivi non completamente gestiti, i dati di posizione possono comunque dipendere dalle autorizzazioni di posizione richieste per l'app Cerberus Enterprise e dall'abilitazione dei servizi di localizzazione sul dispositivo.

Modalità di localizzazione

Gestisce l'impostazione della posizione sui dispositivi aziendali

Condivisione della posizione disabilitata

Disattiva la condivisione della posizione per le app aziendali. Sui dispositivi di proprietà del profilo, ciò influisce sul profilo di lavoro. Sui dispositivi completamente gestiti, disabilita la posizione per l'intero dispositivo e sovrascrive la modalità di localizzazione del dispositivo.

Comportamento automatico con geofences attive

Le geofences attive richiedono la segnalazione della posizione per funzionare. Quando almeno una geofence è attiva, Cerberus Enterprise mantiene automaticamente costanti le impostazioni di localizzazione correlate.

Se tenti di disabilitare Report location mentre una o più recinzioni geolocate sono attive, Cerberus Enterprise mostra una finestra di dialogo di conferma. Se continui, tutte le recinzioni geolocate attive nella policy vengono disattivate.

Elenco geofence

Una policy può contenere fino a 10 geofences. I nomi delle geofences devono essere univoci all'interno della policy.

Usa Aggiungi geofence per creare una nuova voce. Ogni geofence contiene questi campi principali:

Almeno uno tra Report entra e Report esci deve rimanere abilitato per ogni recinzione geografica.

Strumenti di modifica mappa

Ogni card geofence include un'anteprima della mappa dell'area. Puoi modificare la geometria dalla mappa o dai campi numerici.

Dove compaiono i dati della geofence

Le transizioni delle geofence possono essere visualizzate nella pagina Android Panoramica dispositivo, all’interno della scheda Geofence del pannello delle posizioni. Tale scheda mostra le transizioni su una mappa dedicata, insieme a strumenti di filtro e alla lista delle transizioni.

Policy - Android

Gestione degli utenti

Aggiungi utente disabilitato

Specifica se la possibilità di aggiungere nuovi utenti e profili è disabilitata. Per i dispositivi in cui managementMode è DEVICE_OWNER, questo campo viene ignorato e l'utente non può aggiungere o rimuovere utenti.

 

Modifica degli account disabilitati

Possibilità di abilitare o disabilitare l'aggiunta o la rimozione di account.

 

Configurazione delle credenziali utente disabilitata

Se la configurazione delle credenziali utente è disabilitata.

 

Rimuovi utente disabilitato

Se la rimozione di altri utenti è disabilitata.

 

Imposta l'icona utente come disabilitata

Se la possibilità di cambiare l'icona utente è disabilitata.

 

Imposta sfondo disabilitato

Impossibile modificare lo sfondo.

 

Configurazione dell'autenticazione per l'account di lavoro

Controlla come gli utenti eseguono l'autenticazione durante la configurazione dell'account di lavoro. Questa opzione è disponibile solo per le aziende Android con un dominio Google gestito (Google Workspace).

Durante la configurazione/registrazione del dispositivo, questa policy determina se è necessario effettuare l'accesso con un account aziendale, ma l'impostazione Autenticazione tramite Google nella console di amministrazione di Google e il tipo di token di registrazione possono comunque richiedere l'autenticazione.

Per i dispositivi già registrati, questa policy si applica solo se il dispositivo è gestito tramite un account Google Play aziendale (ovvero, registrato senza autenticazione tramite Google).

Per maggiori dettagli e per la risoluzione dei problemi, consultare Autenticazione tramite Google.

 

Tipi di account bloccati

Tipi di account che l'utente non può gestire. Questa opzione impedisce agli utenti del dispositivo di aggiungere account non approvati.

Utilizza Aggiungi tipo di account bloccato per aggiungere uno o più tipi di account.

Ogni elemento ha un campo "Tipo di account" (obbligatorio). Inserire una stringa come, ad esempio, com.google. Eliminare un elemento utilizzando l'azione "cancella".

Policy - Android

Utilizzo personale

Quando configuri un dispositivo aziendale per uso lavorativo e personale, è possibile specificare alcune regole per limitare il modo in cui l'utente può utilizzare il dispositivo per uso personale, al di fuori del profilo aziendale.

Questa sezione si applica solo ai dispositivi di proprietà dell'azienda con profilo aziendale. Non avrà alcun effetto sui dispositivi completamente gestiti o di proprietà personale.

1. Fotocamera disattivata

Se la fotocamera è disattivata.

 

2. Acquisizione schermo disabilitata

Se l'acquisizione schermo è disabilitata.

 

3. Giorni massimi di permesso

Controlla per quanto tempo il profilo lavoro può rimanere disattivato.

 

4. Condivisione via Bluetooth

Controlla se la condivisione via Bluetooth è consentita nel profilo personale di un dispositivo aziendale con un profilo di lavoro.

 

5. Spazio privato

Controlla se è consentito l'utilizzo di spazi privati sul dispositivo.

 

6. Modalità Play Store

Questa modalità controlla quali app sono consentite o bloccate all'utente nel Play Store del profilo personale.

Lista bloccata (predefinita): Tutte le app sono disponibili e qualsiasi app che non dovrebbe essere presente sul dispositivo deve essere esplicitamente contrassegnata come Bloccata nella sezione Applicazioni.

Elenco consentito: Solo le applicazioni specificate esplicitamente nella sezione Applicazioni e con Tipo di installazione impostato su Disponibile possono essere installate nel profilo personale.

 

7. Applicazioni

Elenco delle applicazioni che devono essere consentite o bloccate sul profilo personale. Il comportamento del contenuto di questo elenco dipende dal valore impostato in Modalità Play Store.

Per aggiungere una nuova app da Play Store, fai clic sull'icona +.

7.1. Tipo di installazione

Tipi di comportamenti di installazione che un'applicazione di profilo personale può avere.

Bloccato: L'app è bloccata e non può essere installata nel profilo personale.

Disponibile: L'app è disponibile per l'installazione nel profilo personale.

 

8. Tipi di account bloccati

Tipi di account che l'utente non può gestire. Questa opzione impedisce agli utenti del dispositivo di aggiungere account non approvati al proprio profilo personale.

Policy - Android

Policy applicabili a più profili

Si applica solo ai dispositivi con profili personali e aziendali.

Copia e incolla tra profili diversi

Che il testo copiato da un profilo (personale o aziendale) possa essere incollato nell'altro profilo.

Non consentito (predefinito): Impedisce agli utenti di incollare nel profilo personale testo copiato dal profilo aziendale. Il testo copiato dal profilo personale può essere incollato nel profilo aziendale.

Consentito: Il testo copiato in uno dei due profili può essere incollato nell'altro profilo.

 

Condivisione dei dati tra profili

Definisce se i dati di un profilo (personale o aziendale) possono essere condivisi con le app nell'altro profilo. Controlla specificamente la condivisione di dati tramite intent. La gestione di altri canali di comunicazione tra profili, come la ricerca di contatti, copia/incolla,
o app aziendali e personali connesse, viene configurata separatamente.

Non consentito: Impedisce la condivisione di dati sia dal profilo personale al profilo aziendale, sia dal profilo aziendale al profilo personale.

Non consentito (impostazione predefinita): Impedisce agli utenti di condividere dati dal profilo aziendale con le applicazioni nel profilo personale. I dati personali possono essere condivisi con le applicazioni aziendali.

Consentito: Consente agli utenti di condividere i dati da un profilo con l'altro.

 

Widget predefiniti per il profilo di lavoro

Comportamento predefinito per i widget del profilo di lavoro. Se un'app specifica non definisce una policy per i widget, viene applicata quella impostata qui.

 

Funzionalità delle app che operano tra profili diversi

Controlla se le app del profilo personale possono richiamare funzionalità delle app del profilo di lavoro. Richiede Android 16 o versioni successive.

Questa impostazione dipende dall'opzione a livello di policy Funzionalità delle app (nella sezione Gestione app). Se Funzionalità delle app è impostata su Non consentite, l'API rifiuterà le funzionalità tra profili impostate su Consentite.

 

Contatti di lavoro nel profilo personale

Se i contatti salvati nel profilo di lavoro possono essere visualizzati nelle ricerche dei contatti del profilo personale e nelle chiamate in arrivo.

Consentito (predefinito): Consente la visualizzazione dei contatti del profilo di lavoro nel profilo personale.

Non consentito: Impedisce alle app personali di accedere ai contatti del profilo di lavoro e di cercare contatti aziendali.

Non consentito, eccetto per il sistema: Impedisce alla maggior parte delle app personali di accedere ai contatti del profilo di lavoro, ad eccezione delle app predefinite Dialer, Messaggi e Contatti del produttore (OEM) (Android 14 e versioni successive).

Quando i contatti di lavoro nel profilo personale sono configurati, è possibile definire opzionalmente un elenco di voci di nome del pacchetto escluso. A seconda della modalità selezionata, queste esclusioni funzionano come una whitelist o una blacklist per le app personali.

Policy - Android

Reportistica sullo stato

In questa sezione, è possibile configurare quali dati devono essere recuperati dal dispositivo. I dati relativi allo stato possono essere visualizzati nella pagina del stato del dispositivo.

 

Report applicazioni

Se i report delle applicazioni sono abilitati. (Informazioni riportate su un'applicazione installata.)

Questa opzione è obbligatoria per il sistema (per l'integrazione con l'app companion) ed è sempre abilitata; non può essere disabilitata.

 

Includi le app rimosse

Se le app rimosse sono incluse nei report delle applicazioni.

 

Impostazioni del dispositivo

Se la segnalazione delle impostazioni del dispositivo è abilitata. (Informazioni sulle impostazioni del dispositivo relative alla sicurezza, presenti sul dispositivo.)

 

Informazioni sul software

Se la segnalazione delle informazioni sul software è abilitata. (Informazioni sul software del dispositivo.)

 

Informazioni sulla memoria

Se la segnalazione dell'utilizzo della memoria è abilitata. (Un evento relativo alla misurazione della memoria e dello spazio di archiviazione.)

 

Informazioni sulla rete

Se la segnalazione delle informazioni di rete è abilitata. (Informazioni di rete del dispositivo)

 

Mostra informazioni

Abilita o meno la visualizzazione dei report. I dati dei report non sono disponibili per i dispositivi di proprietà privata con profili di lavoro. (Informazioni di visualizzazione del dispositivo.)

 

Eventi di gestione dell'alimentazione

Se la segnalazione degli eventi di gestione dell'alimentazione è abilitata. I dati non sono disponibili per i dispositivi di proprietà privata con profili di lavoro.

 

Stato dell'hardware

Se la segnalazione dello stato dell'hardware è abilitata. I dati non sono disponibili per i dispositivi di proprietà privata con profili di lavoro.

 

Proprietà del sistema

Se la segnalazione delle proprietà del sistema è abilitata.

 

Modalità Common Criteria

Se la modalità Common Criteria è attiva.

Policy - Android

Varie

1. Gioco a sorpresa disabilitato

Se il gioco a sorpresa nelle Impostazioni è disabilitato.

 

2. Salta i suggerimenti per il primo utilizzo

Flag per saltare i suggerimenti al primo utilizzo. L'amministratore Enterprise può abilitare la raccomandazione del sistema per le app, in modo che queste non mostrino il tutorial per l'utente e altri suggerimenti introduttivi al primo avvio.

 

3. Breve messaggio di supporto

Un messaggio visualizzato all'utente nella schermata delle impostazioni quando una funzionalità è stata disattivata dall'amministratore. Se il messaggio è più lungo di 200 caratteri, potrebbe essere troncato.

 

4. Messaggio di supporto dettagliato

Un messaggio visualizzato all'utente nella schermata delle impostazioni degli amministratori del dispositivo.

 

5. Informazioni sullo schermo di blocco del proprietario

Le informazioni sul proprietario del dispositivo da visualizzare sullo schermo di blocco.

 

6. Azioni di configurazione

Azioni da eseguire durante la configurazione. Durante la registrazione, è possibile richiedere all'utente di aprire una o più app necessarie per la configurazione del dispositivo.

Utilizza Aggiungi azione di configurazione per creare elementi e rimuoverli con l'azione di eliminazione.

6.1. Avvia l'app

Nome del pacchetto dell'app da avviare

6.2. Titolo

Fornisce un messaggio all'utente, per spiegare perché l'app deve essere avviata.

6.3. Descrizione

Fornisce un messaggio all'utente, per spiegare perché l'app deve essere avviata.

 

7. Visibilità del nome visualizzato per dispositivi aziendali

Controlla se il nome visualizzato dell'azienda è visibile sul dispositivo (ad esempio, come messaggio sullo schermo di blocco dei dispositivi aziendali).

Visibile (predefinito): Il nome visualizzato dell'azienda è visibile sul dispositivo (supportato sui profili di lavoro su Android 7+ e sui dispositivi gestiti completamente su Android 8+).

Nascosto: Il nome dell'azienda non è visibile sul dispositivo.

Policy - Android

Regole di applicazione delle policy

Se un dispositivo o un profilo di lavoro non è conforme a una delle impostazioni policy elencate di seguito, Android Device Policy blocca automaticamente l'utilizzo del dispositivo o del profilo di lavoro

Se il dispositivo o il profilo di lavoro non risultano conformi dopo 10 giorni, la policy Android reimposterà il dispositivo alle impostazioni di fabbrica o eliminerà il profilo di lavoro.

In questa sezione, è possibile sovrascrivere le regole di applicazione della conformità predefinite oppure aggiungerne di nuove.

Regole

Elenco delle regole che definiscono il comportamento quando una determinata policy non può essere applicata a un dispositivo.

Utilizza Aggiungi regola per creare una nuova regola. Ogni scheda regola può essere rimossa utilizzando l'azione di eliminazione.

Nome impostazione

La policy di livello superiore da applicare. Ad esempio, Applicazioni o Requisiti password.

Obbligatorio. Il valore deve corrispondere a un nome di policy valido; in caso contrario, il campo viene contrassegnato come non valido.

Blocca dopo X giorni

Numero di giorni in cui la policy non è conforme prima che il dispositivo o il profilo di lavoro vengano bloccati. Per bloccare l'accesso immediatamente, impostare su 0. Blocca dopo X giorni deve essere inferiore a Cancellazione dopo X giorni. Applicabile solo ai dispositivi di proprietà dell'azienda.

Intervallo consentito: da 0 a 300.

Ambito di blocco

Specifica l'ambito dell'azione di blocco. Applicabile solo ai dispositivi di proprietà dell'azienda.

Impostazione predefinita (nuova regola): Profilo lavoro.

Profilo lavoro: L'azione di blocco viene applicata solo alle app presenti nel profilo lavoro. Le app nel profilo personale non sono interessate.

Dispositivo intero: L'azione di blocco viene applicata all'intero dispositivo, comprese le app presenti nel profilo personale.

Cancellazione dopo giorni

Numero di giorni in cui la policy non è conforme prima che il dispositivo o il profilo di lavoro vengano resettati.
Cancellazione dopo giorni deve essere maggiore di Blocco dopo giorni. Applicabile solo ai dispositivi di proprietà dell'azienda.

Obbligatorio. Valore predefinito (nuova regola): 1.

Intervallo consentito: da 1 a 300.

Mantieni la protezione di ripristino ai dati di fabbrica

Se i dati di protezione del ripristino alle impostazioni di fabbrica sono mantenuti sul dispositivo. Questa impostazione non si applica ai profili di lavoro.

Predefinito (nuova regola): abilitato.

Policy - Apple

Policy - Apple

Policy Apple

Le policy di Apple definiscono le impostazioni di gestione che Cerberus Enterprise applica ai dispositivi Apple tramite MDM. Queste impostazioni vengono configurate dalla dashboard nell'editor delle policy Apple.

Prima di iniziare

La gestione dei dispositivi Apple richiede la configurazione di Apple Management (APNs). Se necessario, consultare la pagina Configurazione di Apple Management (APNs).

Aprire l'editor delle policy di Apple

Nella dashboard, apri Policy e fai clic su Crea nuova policy Apple. Per modificare una policy Apple esistente, fai clic sulla relativa riga nella tabella delle policy.

Layout dell'editor

L'editor delle policy Apple è organizzato in una serie di sezioni espandibili. Nella parte superiore della pagina, è sempre possibile modificare:

Sezioni delle policy

Le sezioni sottostanti corrispondono ai pannelli attualmente disponibili nell'editor delle policy di Apple:

Molte opzioni nell'editor delle policy Apple includono un tooltip che documenta i requisiti e le versioni del sistema operativo supportate.

Salva, elimina e dispositivi associati

Usa Salva policy per applicare le modifiche. Il pulsante è disabilitato quando non ci sono modifiche in sospeso, oppure quando la licenza è scaduta.

Quando si modifica una policy esistente, la pagina mostra anche l'azione Elimina policy. L'editor può mostrare un elenco di Dispositivi associati nella parte inferiore, in modo da poter vedere quanti dispositivi stanno attualmente utilizzando la policy.

Pagine successive

Policy - Apple

Policy Apple: Codice di accesso

La sezione "Impostazioni del codice di accesso" controlla i requisiti del codice di accesso del dispositivo e le relative regole di sicurezza (ad esempio, lunghezza e complessità minima).

Opzioni

Nell'editor delle policy di Apple, le opzioni per il passcode vengono configurate tramite una combinazione di interruttori e campi numerici. Molti campi includono suggerimenti che indicano le versioni del sistema operativo supportate e i requisiti di supervisione.

Interruttori per il passcode

Campi numerici

Policy - Apple

Policy Apple: Restrizioni

La sezione "Restrizioni" controlla quali funzionalità del sistema operativo sono consentite sui dispositivi Apple gestiti. Nell'editor delle policy Apple, queste opzioni sono presentate come pannelli raggruppati con più interruttori.

Molte restrizioni sono supportate solo su specifiche versioni del sistema operativo e potrebbero richiedere dispositivi gestiti. Consultare gli strumenti di aiuto nel pannello di controllo per i requisiti specifici.

Sicurezza

iCloud

Multimedia

Cellulare

Rete

Account (restrizione)

Il pannello Account contiene sia le restrizioni che (opzionalmente) la configurazione degli account. L'interruttore delle restrizioni controlla se l'utente può modificare gli account di sistema.

Policy - Apple

Policy Apple: App e profili

Questa sezione descrive come configurare le applicazioni gestite e i payload dell'account per i dispositivi Apple.

Gestione delle app

Il pannello Gestione delle app contiene sia le restrizioni generali relative alle app che un elenco delle app gestite.

Restrizioni generali per le app

App gestite

Usa Aggiungi applicazione per aggiungere un'app alla policy. Ogni app gestita viene visualizzata come una scheda. Puoi espandere la scheda per modificare le sue impostazioni e rimuovere l'app utilizzando l'azione di eliminazione.

Account

La sezione Account consente di configurare gli account che vengono applicati ai dispositivi gestiti. Include anche un'opzione per abilitare o disabilitare la modifica degli account.

Restrizione

Aggiungi account

Utilizza Aggiungi account Google oppure Aggiungi account di posta per aggiungere payload di account alla policy. Ogni account viene visualizzato come una scheda con i relativi campi di configurazione.

Credenziali dell'account fornite dagli utenti

Sia le schede dell'account Google che quelle di Mail forniscono un'opzione per attivare/disattivare le credenziali dell'account fornite dagli utenti. Quando attivata, il sistema applica le credenziali dell'account su base individuale per utente. Quando disattivata, è necessario inserire l'identità dell'account nella policy.

Campi delle credenziali dell'account Google

Campi dell'account email

Gli account email includono i campi di identificazione, oltre alla configurazione dei server di posta in entrata e in uscita. Sono richiesti i nomi host.

Server in entrata

Server in uscita

Opzioni S/MIME

Per gli account di posta elettronica, è possibile configurare anche le opzioni di crittografia e firma S/MIME.

Crittografia

Firma

Le opzioni di account e le restrizioni includono suggerimenti (tooltip) nella dashboard che documentano i requisiti e le versioni di sistema operativo supportate.

Stato Dispositivo

Stato Dispositivo

Panoramica del dispositivo

Apri un dispositivo dalla schermata DashboardDispositivi cliccando sulla riga del dispositivo. Il titolo della pagina mostra il Modello (se disponibile) e l'ID interno Id.

Dati storici rispetto all'iscrizione attuale

Quando un dispositivo ha più iscrizioni, Cerberus Enterprise può mostrare un record storico di sola lettura. In questo caso, la pagina mostra un banner "Dati storici" e un pulsante per tornare ai dati dell'iscrizione corrente.

Campi principali

La sezione superiore riassume l'identità del dispositivo, l'assegnazione e lo stato di gestione. Alcuni campi sono specifici della piattaforma e vengono visualizzati solo per i dispositivi Android o Apple.

Alcuni dati e pannelli sono disponibili solo quando la categoria corrispondente è abilitata nella policy del dispositivo. Per maggiori informazioni leggi la Reportistica stato e la Posizione e geofence.

Pannelli

L'editor del dispositivo è organizzato in sezioni espandibili. A seconda della piattaforma e dello stato, potrebbe visualizzare uno o più dei seguenti pannelli:

Schede del pannello Posizione

Il pannello mappa posizioni ora utilizza delle schede in modo che la cronologia delle posizioni e le transizioni del geofence rimangano separate.

Per il comportamento completo di queste schede, consulta Mappa posizioni.

Azioni

Nella parte inferiore della pagina, è possibile aggiornare i dati ed eseguire azioni a seconda della piattaforma, dello stato del dispositivo e dello stato della licenza.

Stato Dispositivo

Comandi

L'editor del dispositivo fornisce un pannello Comandi per inviare comandi remoti a un dispositivo gestito. I comandi disponibili dipendono dalla piattaforma (Android o Apple) e dallo stato del dispositivo.

Se il dispositivo non è attualmente online, il comando verrà inviato ed eseguito non appena il dispositivo si connette a Internet. Per i comandi Android, è possibile impostare il parametro Durata per definire per quanto tempo un comando non ancora eseguito rimane valido.

Comandi Android (AMAPI)

Per i dispositivi Android, il pannello dei comandi include un campo Durata (valore + unità) e un selettore Comando. Alcuni comandi richiedono parametri aggiuntivi, che vengono visualizzati dinamicamente quando si seleziona il comando.

Parametri comuni

Comandi con campi aggiuntivi

Cronologia dei comandi

Sotto i controlli di invio, la dashboard mostra una tabella con la cronologia dei comandi. La tabella è ordinabile e supporta la paginazione. Alcune righe possono essere espandibili per visualizzare parametri aggiuntivi o dettagli di esecuzione.

Colonne della cronologia Android

Comandi Apple (MDM)

Per i dispositivi Apple, il pannello Comandi fornisce un selettore Comandi. Alcuni comandi richiedono ulteriori impostazioni. Come per Android, viene visualizzata una tabella della cronologia dei comandi qui sotto.

Comandi con campi aggiuntivi

Colonne della cronologia di Apple

Aggiorna

Utilizza l'azione "Aggiorna" nel pannello dei comandi per ricaricare la cronologia dei comandi.

Stato Dispositivo

Mappa della posizione

Questa pagina documenta gli strumenti di localizzazione specifici del dispositivo disponibili in Panoramica dispositivo. Il pannello contiene una scheda Posizione per la cronologia della posizione e, sui dispositivi Android, una scheda Geofence per le transizioni di geofence.

Prerequisiti

I dati sulla posizione del dispositivo vengono visualizzati solo quando la segnalazione della posizione è abilitata nella policy del dispositivo. Per abilitarla, apri la policy e attiva Posizione e geofenceSegnala posizione. Per maggiori dettagli, consulta Posizione e geofence.

Su dispositivi non completamente gestiti, i dati di posizione possono comunque dipendere dalle autorizzazioni di posizione richieste per l'app Cerberus Enterprise e dall'abilitazione dei servizi di localizzazione sul dispositivo.

Per la mappa multi-dispositivo globale disponibile dalla dashboard, consulta Mappa posizione dashboard.

Stato di caricamento e assenza di dati

Scheda Posizione

Apri la scheda Posizione per visualizzare la cronologia relativa a un singolo dispositivo. I filtri disponibili includono l'ultima posizione nota, intervalli di cronologia recenti, un intervallo di date personalizzato e monitoraggio in tempo reale.

Dettagli del marcatore

Quando fai clic su un marker di posizione, si apre una finestra di informazioni con:

Cerchio di precisione

Quando la finestra informativa è aperta, viene visualizzato un cerchio di precisione attorno al marcatore. Il raggio del cerchio corrisponde alla precisione indicata (in metri). Chiudere la finestra informativa nasconde il cerchio.

Monitoraggio in tempo reale

Nella visualizzazione della cronologia del dispositivo, selezionando il filtro Live viene avviata una richiesta di monitoraggio in tempo reale per quel dispositivo specifico. Cerberus Enterprise chiede conferma prima di avviare la richiesta.

Scheda recinti geografici

Su dispositivi Android, la seconda scheda mostra le transizioni dai recinti geografici generate dai recinti definiti nella policy assegnata. Questa scheda è disponibile quando esistono dati sui recinti geografici per il dispositivo.

Dettagli transizione geofence

Selezionare una transizione ne apre i dettagli sulla mappa ed evidenzia la voce corrispondente nella lista. Quando disponibile, Cerberus Enterprise mostra anche le coordinate del dispositivo e la precisione riportata per quella transizione.

Mappa posizioni del cruscotto

La mappa posizioni del cruscotto fornisce una visualizzazione globale dell'ultima posizione nota dei dispositivi che stanno inviando dati di localizzazione. Aprila da Dashboard per visualizzare più dispositivi sulla stessa mappa di Google.

Prerequisiti

Un dispositivo appare su questa mappa solo quando la segnalazione della posizione è abilitata nella sua policy assegnata. Per abilitarla, apri la policy e attiva Posizione e geofenceSegnala posizione. Per maggiori dettagli, consulta Posizione e geofence.

Su dispositivi non completamente gestiti, i dati di posizione possono comunque dipendere dalle autorizzazioni di posizione richieste per l'app Cerberus Enterprise e dall'abilitazione dei servizi di localizzazione sul dispositivo.

Per la cronologia per dispositivo e le transizioni geofence disponibili nell'editor del dispositivo, consulta Mappa posizioni.

Stato di caricamento e assenza di dati

Marcatori e cluster

Ogni dispositivo con dati di localizzazione disponibili è mostrato come un marker. Quando molti dispositivi sono vicini, i marker vengono raggruppati automaticamente per mantenere la mappa leggibile.

I dispositivi attualmente in tracciamento attivo sono evidenziati con un marker animato per essere più facilmente individuabili sulla mappa.

Controlli mappa

Quando la mappa contiene le posizioni dei dispositivi, Cerberus Enterprise mostra i pulsanti di azione nell'angolo in alto a destra della mappa.

Dettagli del marcatore

Cliccando su un marker si apre una finestra informativa con:

L'identificativo del dispositivo nella finestra di informazioni è un link che apre la pagina Panoramica dispositivo.

Azioni finestra informazioni

Ogni finestra informativa include anche pulsanti azione per il dispositivo selezionato.

Cerchio di precisione

Quando viene selezionato un marker, la mappa mostra un cerchio di precisione attorno alla posizione. Il raggio del cerchio corrisponde alla precisione indicata.

Comportamento del tracciamento in tempo reale

Avviare il tracciamento in tempo reale da una finestra informativa invia una richiesta di tracciamento in tempo reale a quel dispositivo. Cerberus Enterprise aggiorna quindi automaticamente la mappa durante la sessione attiva.

App private

Da questa sezione della dashboard, è possibile caricare le proprie applicazioni Android private o creare applicazioni web da distribuire sui propri dispositivi.

Gli unici dettagli richiesti sono il titolo dell'app e il file APK. Le app private vengono approvate automaticamente per la tua organizzazione e sono generalmente pronte per la distribuzione entro 10 minuti. È possibile caricare un massimo di 15 app private al giorno. Si noti che anche le app web vengono conteggiate in questo limite.

La prima volta che pubblichi un'app privata, dovrai fornire un indirizzo email per ricevere notifiche dalla Play Console relative alle tue app e al tuo account sviluppatore di Google Play. Inoltre, Cerberus gestisce automaticamente la creazione di un account sviluppatore di Google Play per conto della tua organizzazione. Non è necessario pagare alcuna tariffa di registrazione per questo account.

App private pubblicate dall'iframe:

Per maggiori dettagli, visita la pagina di supporto di Google Play per dispositivi gestiti 

Gestione dei certificati

Il pannello include una sezione Certificati per importare, visualizzare ed eliminare i certificati. Cliccando su una riga del certificato, si apre l'editor del certificato.

Elenco dei certificati

I certificati sono visualizzati in una tabella ordinabile e paginata. L'elenco include sia i certificati client che le Autorità di Certificazione (CA).

Filtri

Nella parte superiore della pagina, è possibile attivare i filtri utilizzando l'elenco dei pulsanti. Alcuni filtri sono mutuamente esclusivi.

Colonne della tabella

Azioni

Importa i certificati

Per importare i certificati, fai clic su Importa certificato e seleziona uno o più file. I formati supportati sono indicati nell'info tool dell'icona di importazione.

Clienti

Formato supportato: Base64-encoded PKCS#12 (.p12 / .pfx).

I certificati client identificano un utente o un dispositivo all'interno della rete aziendale. I certificati client possono essere associati a un utente specifico.

Ogni certificato client può essere opzionalmente assegnato a un utente specifico: questo consente di distribuire la stessa configurazione Wi-Fi EAP su molti dispositivi. Puoi farlo nella sezione configurazione di rete, utilizzando l'opzione credenziali EAP degli utenti.

In alternativa, è possibile assegnare un certificato a un utente dalla pagina Utenti.

Autorità di certificazione (CA)

Formati supportati: X.509 codificato in Base64 (.crt / .pem / .cer / .der).

I certificati CA identificano un'Autorità di Certificazione e indicano al dispositivo che tutti i certificati rilasciati da tale CA devono essere considerati attendibili. La dashboard verifica che un certificato X.509 importato sia un certificato CA.

Editor certificati

Quando apri un certificato, l'editor mostra i suoi campi principali e un pannello informativo del certificato, in sola lettura Informazioni sul certificato.

Campi principali

Associazione utente (certificati client)

Per i certificati client, l'editor mostra un campo Utente. Se è stato assegnato un utente, un menu permette di Aprire utente, Modificare utente o Disassociare utente. Se nessun utente è assegnato, è possibile assegnarne uno utilizzando il pulsante azione utente.

Elimina certificato

L'azione di eliminazione è disabilitata quando il certificato è attualmente associato a un utente o utilizzato nelle policy. Può essere disabilitata anche quando la licenza è scaduta.

Dispositivi

Dispositivi

Dispositivi

La sezione Dispositivi della dashboard (DashboardDispositivi) mostra tutti i dispositivi registrati nel tuo account. Da questa pagina, puoi filtrare l'elenco, aprire i dettagli di un dispositivo ed eseguire azioni sui dispositivi, come disabilitarli o rimuoverli.

Filtri

Nella parte superiore della pagina, puoi attivare uno o più filtri utilizzando l'elenco dei pulsanti. I pulsanti selezionati indicano i filtri attualmente attivi.

Filtri disponibili

Ricerca: attiva un campo di ricerca testuale

Quando abiliti il filtro Ricerca, viene visualizzato un campo di testo con l'etichetta ID, Modello o Utente. L'elenco viene aggiornato automaticamente non appena smetti di digitare.

Tabella dei dispositivi

I dispositivi vengono visualizzati in una tabella ordinabile e paginata. Cliccando su una riga, si apre l'editor del dispositivo.

Colonne

Aggiorna e paginazione

Azioni sul dispositivo

Ogni riga del dispositivo può fornire azioni, a seconda della piattaforma e dello stato del dispositivo. Alcune azioni sono disabilitate quando la tua licenza è scaduta o terminata.

Azioni specifiche per dispositivo

Selezione di più elementi

È possibile abilitare la selezione multipla dalla barra delle azioni sottostante la tabella. Una volta abilitata, è possibile selezionare più righe ed eseguire azioni di massa (disattivare, attivare, disabilitare l'iscrizione o eliminare), a seconda dei dispositivi selezionati.

Sincronizzazione con Apple Business Manager

Se Apple Management è configurato e un token di registrazione automatica dei dispositivi è presente, la pagina potrebbe mostrare l'azione Sincronizza da ABM per importare i dispositivi da Apple Business Manager.

Registra un dispositivo

Utilizza Registra un dispositivo per aprire la sezione dei token di registrazione e iniziare a registrare un nuovo dispositivo.

Utenti

Utenti

Utenti

La sezione Utenti della dashboard (DashboardUtenti) elenca tutti gli utenti configurati nel tuo account. Da questa pagina, puoi cercare gli utenti, aprire l'editor dell'utente, creare nuovi utenti ed eliminare gli utenti che non sono attualmente associati a dispositivi.

Ricerca: attiva un campo di ricerca testuale

In alto nella pagina, è presente un campo di ricerca con l'etichetta Ricerca e il testo segnaposto Nome, username o email. L'elenco si aggiorna automaticamente quando smetti di digitare.

Tabella degli utenti

Gli utenti vengono visualizzati in una tabella ordinabile e paginata. Cliccando su una riga si apre l'editor dell'utente.

Colonne

Aggiorna e paginazione

Azioni dell'utente

Crea un nuovo utente

Usa Crea nuovo utente per aprire la finestra di creazione utente. Questa azione è disabilitata quando la tua licenza è scaduta.

Sincronizza da Google Workspace

Se la sincronizzazione con il Google Workspace è disponibile per il tuo account, la pagina mostra Sincronizza da Google Workspace. Quando avvii una sincronizzazione, viene visualizzato un indicatore di avanzamento mentre la richiesta è in corso.

Elimina un utente

Puoi eliminare un utente solo se non è associato a nessun dispositivo (la colonna Dispositivi deve essere 0). L'azione di eliminazione è disabilitata quando la tua licenza è scaduta o terminata.

Selezione di più righe ed eliminazione di massa

Dalla barra delle azioni sotto la tabella, puoi abilitare la selezione di più righe. In questa modalità, puoi selezionare più utenti ed eliminarli in blocco.

Certificati Wi-Fi e EAP

La colonna "Certificato Wi-Fi" indica se un certificato è attualmente assegnato a un utente. I certificati utente vengono generalmente utilizzati per le configurazioni Wi-Fi EAP (ad esempio EAP-TLS). Per l'assegnazione e la gestione dei certificati, consultare Gestione dei certificati.

Utenti

Editor utente

L'editor utente è disponibile da DashboardUtenti selezionando una riga dell'utente. Permette di modificare i dettagli dell'utente, configurare le credenziali Wi-Fi EAP specifiche per utente e visualizzare i dispositivi associati all'utente.

Dettagli utente

La sezione superiore contiene i campi principali dell'utente. Alcuni campi sono obbligatori e l'editor mostra errori di validazione quando sono mancanti o non validi.

Autenticazione Google: policy predefinita

In ambienti Google Workspace con l'autenticazione Google abilitata, l'editor può mostrare Policy predefinita di autenticazione Google. Questa è la policy applicata ai dispositivi registrati tramite l'autenticazione Google da parte di questo utente.

Credenziali EAP per Wi‑Fi

La sezione Credenziali EAP Wi-Fi viene utilizzata per configurare le credenziali specifiche per utente che vengono installate automaticamente sui dispositivi dell'utente quando la policy assegnata contiene una configurazione Wi-Fi EAP che le richiede. La configurazione Wi-Fi EAP fa parte della policy Android di rete.

Certificato client

È possibile assegnare facoltativamente un certificato client a un utente. Quando viene assegnato un certificato, viene visualizzato nel campo Certificato client e viene fornito un menu con le azioni disponibili. Se non viene assegnato alcun certificato, il campo mostra Nessun certificato assegnato e puoi assegnarne uno.

Per l'importazione e la gestione dei certificati, consulta Gestione dei certificati.

Identità, identità anonima e password

Dispositivi associati

La sezione Dispositivi associati mostra l'elenco dei dispositivi attualmente collegati all'utente. Se l'utente dispone di uno o più dispositivi associati, non è possibile eliminarlo.

Salva ed elimina

Avviso: modifiche non salvate

Se sono presenti modifiche non salvate e si tenta di lasciare la pagina, la dashboard chiede se si desidera eliminare le modifiche.

Account

Account

Impostazioni

La pagina Impostazioni (CruscottoImpostazioni) riassume le informazioni sull'account e sulla licenza e fornisce le azioni per gestire la fatturazione, la configurazione della piattaforma (Android Management e Apple Management) e le integrazioni opzionali con directory/token.

Banner della licenza (in scadenza / scaduta)

Quando la tua licenza sta per scadere, è già scaduta o è stata interrotta, viene visualizzato un banner ben visibile nella parte superiore della pagina. A seconda dello stato della tua sottoscrizione, questo banner offre un'azione "Gestisci l'abbonamento" (portale clienti Stripe) oppure un'azione "Acquista licenza".

Quando la licenza scade, l'account può essere utilizzato solo per la rimozione dei dispositivi. Dopo il periodo di grazia, l'account potrebbe essere cancellato e i dispositivi potrebbero essere rimossi automaticamente.

Informazioni sull'account

La scheda Informazioni sull'account mostra campi di sola lettura:

Modifica password

Se non hai effettuato l'accesso con Google o Apple, la card mostra anche un'azione "Modifica password. Questa azione apre una finestra di dialogo per continuare il processo di modifica della password.

Informazioni sulla licenza

La sezione Informazioni sulla licenza mostra lo stato attuale della licenza e il numero massimo di dispositivi consentiti. Fornisce inoltre opzioni per contattare il reparto vendite, gestire la fatturazione o acquistare una licenza.

Gestione dispositivi Android

La scheda "Gestione dispositivi Android" mostra lo stato della gestione dei dispositivi Android per la tua azienda. Se la gestione dei dispositivi Android non è ancora configurata, la scheda fornisce un'azione "Configura la gestione dispositivi Android" che avvia la procedura di configurazione.

Stato di configurazione

Quando Android Management è configurato, la scheda può mostrare:

Gestione dispositivi Apple

La scheda "Gestione dispositivi Apple" mostra lo stato della gestione dei dispositivi Apple (MDM) per la tua azienda. Se la gestione di Apple non è ancora configurata, la scheda fornisce un'azione "Configura gestione Apple" che avvia la procedura di configurazione.

Stato di configurazione

Quando la gestione Apple è configurata, la scheda può mostrare:

Per la gestione tramite Apple, è necessario configurare il certificato APNs. Se necessario, consultare Configurazione di Apple Management (APNs).

Preferenze e privacy

La sezione Preferenze e privacy contiene un'opzione per le preferenze di marketing e link ai Termini di servizio e alla Privacy Policy. Utilizza Salva preferenze per applicare le modifiche (viene mostrato un indicatore di avanzamento durante il salvataggio).

Invia un feedback

Quando le iscrizioni sono abilitate per l'account, la pagina può mostrare una Invia un feedback con collegamenti a: Richiedi una nuova funzionalità e piattaforme di recensioni esterne.

Istruzioni per la configurazione e il rinnovo, direttamente all'interno dell'app

Nella parte inferiore della pagina, la dashboard può mostrare pannelli di istruzioni espandibili a seconda dello stato attuale (ad esempio, quando un certificato/token è mancante o in scadenza).

Rinnova il certificato Apple Push Notification (APNs)

Quando il certificato APNs sta per scadere o è scaduto, la pagina mostra un pannello con le istruzioni per scaricare una richiesta di firma del certificato (CSR), rinnovare il certificato sul portale di Apple e caricare il nuovo certificato in Cerberus Enterprise.

Sincronizza con Apple Business Manager (ABM)

Quando il token ABM è mancante, scaduto o in scadenza, la pagina mostra un pannello con le istruzioni per scaricare un token da Apple Business Manager e caricarlo in Cerberus Enterprise.

Sincronizza con il programma Apple Volume Purchase Program (VPP)

Quando il token VPP è mancante, scaduto o in scadenza, la pagina mostra un pannello con le istruzioni per scaricare un token di contenuto da Apple Business Manager e caricarlo in Cerberus Enterprise.

Sincronizza con Google Workspace

Quando la sincronizzazione con l'elenco di Google Workspace non è configurata, viene visualizzata una sezione che spiega l'integrazione e fornisce un pulsante di autorizzazione. Vengono inoltre elencati gli ambiti Google OAuth richiesti: https://www.googleapis.com/auth/admin.directory.user.readonly.

Per la configurazione iniziale di Android, consultare Configurazione di Android.

Multi-tenancy

Multi-tenancy

Panoramica sulla multi-tenancy

La sezione Multi-tenancy è disponibile per gli account MSP e enterprise manager che gestiscono più aziende clienti da un unico accesso. Questo capitolo spiega il modello di ambito aziendale, il passaggio tra aziende, l'amministrazione aziendale gestita e i sub-account.

Per richiedere un account multi-tenant, contatta enterprise@cerberusapp.com.

Concetti fondamentali

Modello di navigazione

Quando nessun contesto aziendale è selezionato, la navigazione laterale mostra aree multi-tenant come Imprese e, per gli account principali, Sotto-account. Dopo aver inserito un'impresa, la dashboard passa alla normale navigazione single-enterprise (Home, Utenti, Dispositivi, Iscrizioni, Policy e altro).

Proprietà e delega

Ogni enterprise gestita ha un proprietario. Il proprietario può sempre accedere a quell'enterprise. Gli account manager non proprietari possono accedere a un'enterprise solo quando viene concessa la delega.

Lo stato di proprietà e delega è mostrato direttamente sulle schede dell'enterprise per rendere esplicito l'ambito di accesso prima di entrare in un'enterprise.

Azioni relative a licenze e fatturazione

Le visualizzazioni multi-tenant mostrano lo stato della licenza, i limiti dei dispositivi e le azioni di fatturazione aziendale. In base allo stato dell'abbonamento aziendale e alle tue autorizzazioni, la tessera può mostrare Gestisci la fatturazione o Acquista licenza.

Per le aziende create da un account multi-tenant, l'attivazione delle licenze è gestita dagli utenti multi-tenant. L'account principale può sempre gestire le licenze, mentre gli account secondari possono gestire le licenze solo quando l'account principale abilita Può gestire licenza per tale account secondario.

Pagine in questo capitolo

Multi-tenancy

Imprese gestite

La pagina Imprese (DashboardImprese) è il centro di controllo per l'accesso alle imprese gestite. Elenca tutte le imprese visibili al tuo account multi-tenant e ti permette di filtrare, ispezionare la proprietà/delega, inserire un contesto aziendale e creare nuove imprese gestite (solo account principali).

Cerca e filtri

Carte Enterprise

Ogni carta Enterprise mostra i metadati chiave per la gestione:

Imprese selezionate di recente

Le aziende che hai recentemente utilizzato sono fissate in una sezione Imprese selezionate di recente per velocizzare le ripetute commutazioni di contesto.

Azioni aziendali

Chi può gestire le licenze

Per le aziende create da un account multi-tenant, la gestione delle licenze è controllata dagli utenti multi-tenant. L'account principale può sempre gestire la fatturazione e le azioni sulle licenze per tali aziende.

Gli account secondari possono gestire la fatturazione e le azioni sulle licenze solo se l'account principale concede l'autorizzazione Può gestire le licenze nella pagina Sub-accounts.

Crea ambiente aziendale gestito

I principali account multi-tenant possono espandere Crea ambiente aziendale gestito dall'area azioni in basso.

Modalità di proprietà

Quota enterprise

Se l'account raggiunge la quota enterprise configurata, la creazione è bloccata e il form mostra un messaggio di contatto supporto con il numero di account corrente e massimo enterprise.

Quando viene raggiunta la quota enterprise, non è possibile creare altre enterprise gestite finché il limite non viene aumentato.

Multi-tenancy

Passaggio a Cerberus Enterprise

L'interruttore enterprise nella barra degli strumenti superiore permette agli utenti multi-tenant di passare tra le enterprise delegate senza disconnettersi. È disponibile quando è possibile selezionare almeno un contesto enterprise.

Comportamento dell'interruttore

Esci dall'azienda

Il menu di selezione include Esci dall'azienda, che elimina il contesto enterprise corrente e ti riporta all'area di lavoro multi-tenant globale.

Regole di ripristino del contesto

Il passaggio a un'altra azienda o l'uscita da essa reimposta l'ambito della dashboard. Le pagine e i dati specifici dell'azienda si aggiornano in base al contesto selezionato e la visibilità del menu si adatta a seconda che sia stata selezionata un'azienda.

Utilizza il selettore per modificare rapidamente il contesto operativo, ma verifica il nome dell'azienda selezionata prima di eseguire azioni sensibili come aggiornamenti delle policy o comandi sui dispositivi.

Multi-tenancy

Sotto-account

La pagina Sub-account (DashboardSub-account) è disponibile per gli account multi-tenant principali. Permette di creare utenti di gestori delegati, assegnare aziende gestite, controllare i permessi di fatturazione e gestire le credenziali dei sub-account.

Elenco sottoconti

Ogni scheda sottocontrollo mostra identità e controlli di gestione:

Assegnazione di aziende gestite

Le assegnazioni aziendali vengono modificate tramite il campo aziende gestite a selezione multipla. Quando chiudi il selettore dopo le modifiche, la dashboard chiede conferma prima di salvare gli aggiornamenti.

Autorizzazioni per la gestione delle licenze

È possibile gestire l'interruttore licenze controlla se un account secondario può accedere alle azioni di fatturazione/gestione delle licenze aziendali.

Per le aziende create con l'account multi-tenant, l'account principale ha sempre i diritti di gestione delle licenze. Gli account secondari ricevono i diritti di gestione delle licenze solo quando questo interruttore è abilitato dall'account principale.

Reimposta password

Reimposta password genera una nuova password temporanea e la invia all'account secondario tramite email dopo la conferma.

Elimina account secondario

L'eliminazione di un account secondario richiede conferma ed elimina definitivamente l'accesso delegato per tale account.

Crea account secondario

Usa il pannello delle azioni in basso Crea account secondario per aggiungere un nuovo responsabile delegato.

Approfondimenti

Ecco alcuni articoli che approfondiscono come l'MDM può aiutare la tua azienda:

Cos'è la modalità Kiosk? Una guida per bloccare dispositivi Android e Apple per aziende

La modalità Kiosk trasforma smartphone e tablet standard in strumenti aziendali mirati. Cerberus Enterprise aiuta le aziende a bloccare i dispositivi a una singola app o a un piccolo set di app approvate per casi d'uso come POS retail, check-in rivolto ai clienti e navigazione flotte, mantenendo al contempo questi dispositivi specializzati più facili da proteggere, supportare e gestire su larga scala.

Come scegliere la soluzione MDM giusta: una checklist di 7 punti per le piccole imprese

Scegliere una soluzione MDM in una fase avanzata del processo di acquisto è più semplice quando il confronto rimane pratico. Questa checklist aiuta le piccole imprese a valutare i fornitori in base ai sette criteri che solitamente contano di più nelle implementazioni reali: sicurezza, supporto Android e Apple, facilità d’uso per team snelli, scalabilità, confini della privacy, costo totale di proprietà e supporto quotidiano.

Creare un ambiente digitale sicuro e focalizzato per le scuole K-12: una guida alla gestione dei dispositivi mobili

I dispositivi gestiti dalla scuola funzionano meglio quando rimangono incentrati sull’apprendimento. Cerberus Enterprise aiuta le organizzazioni K-12 a mantenere i dispositivi degli studenti focalizzati tramite app gestite, restrizioni in stile kiosk, configurazioni standardizzate per dispositivi condivisi o in prestito e azioni di ripristino remoto che riducono smarrimenti, deviazioni e interruzioni in classe.

Dotare i tuoi tecnici sul campo: come l'MDM aumenta l'efficienza e la sicurezza in loco

I tecnici sul campo si affidano ai dispositivi mobili per orari, note di servizio, riferimenti tecnici, storico dei clienti e aggiornamenti sui lavori durante l'intervento. Cerberus Enterprise aiuta a mantenere pronti questi dispositivi grazie ad app gestite, modelli di dispositivo standardizzati, comandi di supporto remoto e visibilità basata sulla posizione che può migliorare il coordinamento delle spedizioni rafforzando al contempo la sicurezza sul campo.

Oltre la Mappa: Utilizzare l'MDM per una Gestione della Flotta più Intelligente e Maggiore Sicurezza del Guidatore

Le operazioni di flotta si affidano ai dispositivi mobili per la navigazione, la gestione delle spedizioni, la messaggistica, la registrazione e l'esecuzione sul campo. Cerberus Enterprise aiuta a mantenere questi dispositivi concentrati sui workflow approvati attraverso app gestite, controlli kiosk e dispositivi dedicati, policy di comunicazione sicure, risoluzione dei problemi da remoto e supervisione basata sulla posizione che può ridurre i tempi di inattività e supportare operazioni di guida più sicure.

Come le Geo-recinzioni, il Tracciamento in Tempo Reale e le Mappe di Posizione Ottimizzano le Operazioni Aziendali

Le funzioni basate sulla posizione in Cerberus Enterprise aiutano le organizzazioni a passare da una semplice visibilità dei dispositivi a un controllo operativo più pratico. La segnalazione periodica della posizione, il tracciamento in tempo reale, le transizioni delle geofence e le mappe interattive possono supportare la logistica, il servizio di assistenza sul campo, l'assistenza sanitaria, il retail, l'edilizia e altri team distribuiti che necessitano di una migliore comprensione di dove avviene il lavoro e quando i dispositivi entrano o escono da aree importanti.

Come il Multi-Tenancy Aiuta gli MSP ad Ampliare i Servizi MDM e a Creare Nuovi Flussi di Entrate

Il Multi-Tenancy permette a MSP, rivenditori e organizzazioni multi-company di gestire più aziende da un unico account Cerberus Enterprise mantenendo ogni ambiente separato. Questo modello riduce gli attriti operativi, migliora la scalabilità del servizio e supporta l'accesso delegato tramite sub-account e amministrazione esplicitamente controllata dal cliente. Crea anche opportunità di business più solide per i provider che vogliono combinare la licenza software con l'onboarding, il supporto, la compliance e i servizi di mobility gestita.

Migliorare l'operatività aziendale con le soluzioni MDM

La gestione centralizzata dei dispositivi mobili consente di controllare i dispositivi aziendali, semplificando l'iscrizione, la configurazione e la manutenzione. La fornitura automatica e le operazioni in blocco riducono il lavoro manuale dell'IT e garantiscono policy coerenti su tutti i dispositivi. Funzionalità di sicurezza come la crittografia, il monitoraggio della conformità e la cancellazione remota proteggono i dati aziendali. Nel complesso, MDM migliora la produttività riducendo i costi di supporto e la complessità operativa.

Sicurezza avanzata in Android Enterprise Management

Android Enterprise utilizza un profilo di lavoro per isolare le app e i dati aziendali dai contenuti personali sullo stesso dispositivo. Questa containerizzazione crea ambienti crittografati separati gestiti in modo indipendente dagli amministratori IT. Le policy di sicurezza possono controllare la condivisione dei dati aziendali senza influire sulle app personali. L’architettura protegge i dati aziendali anche se le applicazioni personali vengono compromesse.

Apple iPhone MDM e iscrizione automatica

Il framework MDM di Apple consente la gestione centralizzata degli iPhone negli ambienti aziendali. Insieme ad Apple Business Manager, i dispositivi possono iscriversi e configurarsi automaticamente al primo avvio. Gli amministratori possono distribuire e configurare silenziosamente app aziendali, applicare impostazioni di sicurezza e monitorare la conformità. Questa automazione garantisce una configurazione dei dispositivi coerente e riduce gli errori di configurazione.

Comprendere la gestione dei dispositivi mobili

La gestione dei dispositivi mobili offre una piattaforma centralizzata per monitorare, proteggere e controllare i dispositivi mobili che accedono ai sistemi aziendali. Le funzionalità principali includono l'applicazione di policy di sicurezza, la gestione delle applicazioni e il blocco o cancellazione remota dei dispositivi smarriti. Il MDM aiuta a proteggere i dati aziendali mantenendo la conformità dei dispositivi. Consente a organizzazioni di qualsiasi dimensione di gestire in modo sicuro una forza lavoro mobile in crescita.

Modelli di distribuzione dei dispositivi aziendali

Le organizzazioni possono adottare diversi modelli di proprietà dei dispositivi, come BYOD, CYOD, COPE, COBO e COSU. Ogni modello bilancia costi, flessibilità per l'utente e controllo della sicurezza in modo diverso. BYOD privilegia la comodità dell'utente, mentre COBO e COSU massimizzano il controllo e la sicurezza aziendale. La scelta del modello corretto dipende dai requisiti normativi, dalle esigenze della forza lavoro e dalla capacità di gestione IT.

MDM rispetto a EMM rispetto a UEM

L'MDM si concentra sulla gestione e la protezione dei dispositivi mobili attraverso l'applicazione di policy, il controllo della configurazione e la gestione remota. L'EMM estende questa portata includendo la gestione delle applicazioni e dei contenuti, mentre l'UEM cerca di gestire tutti i punti terminali, inclusi laptop e desktop. Per molte PMI, le suite EMM o UEM complete aggiungono una complessità inutile. In pratica, le robuste funzionalità di MDM spesso soddisfano la maggior parte dei requisiti di gestione dei dispositivi mobili.

MDM su Telefoni Personali e Privacy dei Dipendenti

I sistemi MDM moderni utilizzano la containerizzazione per separare i dati lavorativi da quelli personali sui dispositivi di proprietà dei dipendenti. I datori di lavoro possono gestire e monitorare solo l'ambiente di lavoro, inclusi le app aziendali e le informazioni sulla conformità del dispositivo. I dati personali come foto, messaggi e cronologia di navigazione rimangono inaccessibili all'azienda. Questa separazione tecnica consente programmi BYOD sicuri, preservando al contempo la privacy dei dipendenti.

Rendimento dell'MDM e Valore Commerciale

L'MDM dovrebbe essere valutato come un investimento strategico, non come una semplice spesa di sicurezza. Genera rendimenti finanziari attraverso la riduzione della perdita di dispositivi, costi di supporto IT inferiori e maggiore efficienza operativa. La gestione automatizzata aumenta anche la produttività dei dipendenti e riduce i tempi di inattività. Inoltre, una maggiore sicurezza riduce il rischio e l'impatto finanziario delle violazioni dei dati.

Gestione dispositivi conforme a HIPAA

Le organizzazioni sanitarie devono proteggere i dati elettronici dei pazienti in conformità con i requisiti di sicurezza HIPAA. L’MDM aiuta a far rispettare la crittografia, i controlli di autenticazione, la trasmissione sicura dei dati e i registri di controllo dettagliati. Consente anche la cancellazione remota e l’applicazione centralizzata delle policy per i dispositivi che accedono ai sistemi medici. Questi controlli riducono i rischi di conformità, consentendo al contempo i flussi di lavoro mobili negli ambienti sanitari.

MDM per le Operazioni Retail e la Sicurezza

Le aziende retail si affidano ai dispositivi mobili per i sistemi POS, la gestione dell'inventario e le operazioni in negozio. MDM garantisce che questi dispositivi rimangano sicuri, aggiornati e conformi a standard come PCI-DSS. La gestione centralizzata riduce i tempi di inattività e semplifica la distribuzione dei dispositivi in più sedi. Il risultato è una maggiore efficienza operativa e un ridotto rischio di incidenti di sicurezza legati ai pagamenti.