Skip to main content

Gestione app

In questa sezione puoi impostare le policy relative alla disponibilità, installazione, aggiornamento e gestione dei permessi delle app.

Gli account Managed Google Play vengono creati automaticamente quando si esegue il provisioning dei dispositivi.

 

1. Modalità Play Store

Questa modalità controlla quali app sono disponibili per l'utente nel Play Store e il comportamento sul dispositivo quando le app vengono rimosse dalla policy.

Whitelist (impostazione predefinita): Sono disponibili solo le app incluse nella policy e qualsiasi app non inclusa nella policy verrà automaticamente disinstallata dal dispositivo. Play Store mostrerà solo le app disponibili.

Blacklist: Tutte le app sono disponibili e qualsiasi app di cui si vuole impedire l'installazione sul dispositivo deve essere esplicitamente contrassegnata come bloccata nella policy delle applicazioni. Play Store mostrerà tutte le app, tranne quelle bloccate.

 

2. Policy per le app non attendibili

La policy per le app non attendibili (app da fonti sconosciute) applicata al dispositivo. Questa opzione controlla l'impostazione del sistema Android che consente a un utente di installare app dall'esterno del Play Store (sideloading).

Non consentire (impostazione predefinita): non consentire l'installazione di app non attendibili sull'intero dispositivo.

Solo profilo personale: per i dispositivi con profili di lavoro, consenti le installazioni di app non attendibili solo nel profilo personale del dispositivo.

Consenti: consente l'installazione di app non attendibili sull'intero dispositivo.

 

3. Google Play Protect

Specifica se la verifica delle app di Google Play Protect app è applicata.

Applicato (impostazione predefinita): Forza l'abilitazione della verifica delle app

Scelta dell'utente: Consenti all'utente di scegliere se abilitare la verifica delle app.

 

4. Policy di default dei permessi

La policy per fornire i permessi a runtime alle app.

Chiedi (impostazione predefinita): richiede all'utente di concedere i permessi.

Concedi: concedi automaticamente un permesso.

Nega: nega automaticamente un permesso.

 

5. Disabilita installazione app

Specifica se l'installazione di app da parte dell'utente è disabilitata.

 

6. Disabilita disinstallazione app

Specifica se la disinstallazione di app da parte dell'utente è disabilitata.

 

7. Policy dei permessi

Policy di concessione o diniego di specifici permessi o gruppi di permessi applicate per tutte le app. Queste policy sovrascrivono le impostazioni di Policy di default dei permessi.

 

8. Applicazioni

Elenco di applicazioni che devono essere incluse nella policy. Il comportamento del contenuto dell'elenco dipende dal valore impostato in Modalità Play Store.

Se Modalità Play Store è whitelist, sono disponibili solo le app che rientrano nella policy e qualsiasi app non presente nella policy verrà automaticamente disinstallata dal dispositivo.

Se Modalità Play Store è blacklist, tutte le app sono disponibili e qualsiasi app che non dovrebbe essere presente sul dispositivo deve essere esplicitamente contrassegnata come bloccata nella policy delle applicazioni.

Per aggiungere una nuova app, clicca sull'icona +, quindi scegli l'app dal Play Store e fai clic sul pulsante Seleziona nella scheda dell'app.

Tutte le app pubblicate sul Play Store nel tuo paese sono disponibili per la selezione per impostazione predefinita. Per selezionare le tue app private o web, devi prima caricarle nel sistema. Per maggiori informazioni leggi la pagina App private.

Ogni app può essere configurata con le proprie impostazioni, che sono visivamente contenute in una scheda.

8.1. Tipo di installazione

Il tipo di installazione da eseguire per un'app.

Disponibile: L'app è disponibile per l'installazione.

Preinstallata: L'app è automaticamente installata e può essere rimossa dall'utente.

Forza installazione: L'app è automaticamente installata e non può essere rimossa dall'utente

Bloccata: L'app è bloccata e non può essere installata. Se l'app era precedentemente installata con una policy precedente, verrà disinstallata.

Richiesta per il setup: L'app viene installata automaticamente e non può essere rimossa dall'utente, inoltre il processo di configurazione non terminerà finché l'app non è stata installata.

Kiosk: l'app viene installata automaticamente in modalità kiosk: è impostata come Home Intent predefinito e messa in whitelist per la modalità lock task. La configurazione del dispositivo non verrà completata fino all'installazione dell'app. Dopo l'installazione, gli utenti non saranno in grado di rimuovere l'app. Puoi impostare questo tipo di installazione solo per una singola app per policy. Se presente nella policy, la barra di stato verrà automaticamente disabilitata. Per maggiori informazioni si prega di leggere la pagina dedicata alla Modalità Kiosk.

8.2. Modalità di aggiornamento automatico

Controlla la modalità di aggiornamento automatico per l'app.

Predefinita: l'app viene aggiornata automaticamente con priorità bassa per ridurre al minimo l'impatto sull'utente. L'app viene aggiornata quando vengono soddisfatti tutti i seguenti vincoli: (1) il dispositivo non viene utilizzato attivamente, (2) il dispositivo è connesso a una rete senza limiti di dati, (3) il dispositivo è in carica. Il dispositivo viene informato di un nuovo aggiornamento entro 24 ore dalla sua pubblicazione da parte dello sviluppatore, dopodiché l'app viene aggiornata la volta successiva che vengono soddisfatti i vincoli di cui sopra.

Posticipata: l'app non viene aggiornata automaticamente per un massimo di 90 giorni dopo che l'app diventa obsoleta. 90 giorni dopo che l'app diventa obsoleta, l'ultima versione disponibile viene installata automaticamente con priorità bassa (vedere Modalità di aggiornamento automatico Predefinita). Dopo che l'app è stata aggiornata, non viene aggiornata di nuovo automaticamente fino a 90 giorni dopo che diventa nuovamente obsoleta. L'utente può comunque aggiornare manualmente l'app dal Play Store in qualsiasi momento.

Alta priorità: l'app viene aggiornata il prima possibile. Non vengono applicati vincoli. Il dispositivo viene avvisato immediatamente di un nuovo aggiornamento non appena diventa disponibile.

8.3. Minimum version code

The minimum version of the app that runs on the device. If set, the device attempts to update the app to at least this version code. If the app is not up-to-date, the device will contain a non compliance detail with non compliance reason set to APP_NOT_UPDATED. The app must already be published to Google Play with a version code greater than or equal to this value. At most 20 apps may specify a minimum version code per policy.

8.4. Delegated scopes

The scopes delegated to the app from Android Device Policy. You can grant other apps a selection of special Android permissions:

Certificate installation: Grants access to certificate installation and management.

Managed configurations: Grants access to managed configurations management.

Block uninstall: Grants access to blocking uninstallation.

Permissions: Grants access to permission policy and permission grant state.

Package access: Grants access to package access state.

System app: Grants access for enabling system apps.

8.5. Default permission policy

The default policy for all permissions requested by the app. If specified, this overrides the policy-level Default permission policy which applies to all apps. It does not override the Permission policies which applies to all apps.

Prompt (default): Prompt the user to grant a permission.

Grant: Automatically grant a permission.

Deny: Automatically deny a permission.

8.6. Connected work and personal app

Controls whether the app can communicate with itself across a device's work and personal profiles, subject to user consent (Android 11+).

Disallowed (default): Prevents the app from communicating cross-profile.

Allowed: Allows the app to communicate across profiles after receiving user consent.

8.7. Disabled

Whether the app is disabled. When disabled, the app data is still preserved.

8.8. Managed configuration

To configure the app's managed settings, click on the Enable managed configuration button. If a manged configuration is altredy set for the app, you can modify the configuration with the Managed configuration button, or delete it with the Remove configuration button.

Managed configuration option is available only for apps that supports this functionality.

8.9. Permission policies

Explicit permission grants or denials for the app. These values override the Default permission policy and Permission policies which apply to all apps.

8.10. Track IDs

List of the app’s closed testing track IDs that a device can access. If multiple track IDs are selected, devices receive the latest version among all accessible tracks. If no track IDs is selected, devices only have access to the app’s production track.

Track IDs option is available only for apps that have at least one track ID available for your organization. For more details on how to add your organization to a closed testing track for a specific app please read here

 

9. Private key selection

Allows showing UI on a device for a user to choose a private key alias if there are no matching rules in Choose private key rules.

For devices below Android P, setting this may leave enterprise keys vulnerable.

 

10. Choose private key rules

Controls apps' access to private keys. The rule determines which private key, if any, Android Device Policy grants to the specified app. Access is granted either when the app calls KeyChain.choosePrivateKeyAlias (or any overloads) to request a private key alias for a given URL, or for rules that are not URL-specific (that is, if urlPattern is not set, or set to the empty string or .*) on Android 11 and above, directly so that the app can call KeyChain.getPrivateKey, without first having to call KeyChain.choosePrivateKeyAlias. When an app calls KeyChain.choosePrivateKeyAlias if more than one choosePrivateKeyRules matches, the last matching rule defines which key alias to return.

10.1. Private key alias

The alias of the private key to be used.

10.2. URL pattern

The URL pattern to match against the URL of the request. If not set or empty, it matches all URLs. This uses the regular expression syntax of java.util.regex.Pattern.

10.3. Package names

The package names to which this rule applies. The hash of the signing certificate for each app is verified against the hash provided by Play. If no package names are specified, then the alias is provided to all apps that call KeyChain.choosePrivateKeyAlias or any overloads (but not without calling KeyChain.choosePrivateKeyAlias, even on Android 11 and above). Any app with the same Android UID as a package specified here will have access when they call KeyChain.choosePrivateKeyAlias.

 

To delete an app, click on the trashbin icon, on the bottom of the app's card.