Android-Profile stellen die sachgemäße Nutzung der Geräte sowie den Schutz sensibler Daten sicher. Profile dienen den verschiedensten Zwecken – von der Durchsetzung von Unternehmensregeln und -verfahren bis hin zur Anpassung und Vorbereitung von Android-Geräten für bestimmte Einsätze.

Profile: Android im Vergleich mit Android (Legacy)

Bei der Bereitstellung von Profilen gibt es zwei Typen von Android-Profilen: Android und Android (Legacy). Wählen Sie die Android-Profiloption, wenn Sie die Android-EMM-Registrierung abgeschlossen haben. Wenn Sie sich gegen die EMM-Registrierung entschieden haben, sind die Android (Legacy)-Profile verfügbar. Wenn Sie Android wählen, aber die Android EMM-Registrierung nicht durchlaufen haben, wird eine Fehlermeldung angezeigt, die Sie dazu auffordert, die EMM-Registrierung auf der Seite Einstellungen abzuschließen oder mit der Bereitstellung des Android (Legacy)-Profils fortfahren.

Arbeitsprofil und „Vom Unternehmen verwaltetes Gerät“

Ein Arbeitsprofil ist ein spezieller Administratortyp, der in erster Linie auf einen BYOD-Anwendungsfall zugeschnitten ist. Wenn Benutzer bereits ein persönliches Gerät besitzen, das mit dem jeweils eigenen Google-Konto konfiguriert ist, erstellt die Workspace ONE UEM-Registrierung ein Work-Profil, in dem der VMware Workspace ONE Intelligent Hub installiert wird. Workspace ONE UEM steuert nur das Work-Profil. Verwaltete Apps werden innerhalb des Arbeitsprofils installiert und sind mit einem orangefarbenen Aktenkoffer-Badge versehen, um sie von persönlichen Anwendungen zu unterscheiden.

„Vom Unternehmen verwaltetes Gerät“ bezieht sich auf Geräte, die in einem nicht bereitgestellten Zustand (Auf Werkseinstellungen zurückgesetzt) registriert werden. Dieses Profil wird für unternehmenseigene Geräte empfohlen. VMware Workspace ONE Intelligent Hub wird während des Einrichtungsvorgangs installiert und als Gerätebesitzer festgelegt, was bedeutet, dass Workspace ONE UEM über die vollständige Kontrolle über das gesamte Gerät verfügt.

Android-Profile zeigen die folgenden Tags an: „Work-Profil“ und „Vom Unternehmen verwaltetes Gerät“.

Profiloptionen mit dem Tag „Arbeitsprofil“ gelten nur für die Einstellungen und Anwendungen des Arbeitsprofils und wirken sich nicht auf die persönlichen Anwendungen oder Einstellungen des Benutzers aus. Bestimmte Einschränkungen deaktivieren beispielsweise den Zugriff auf die Kamera oder die Bildschirmerfassung. Diese Einschränkungen wirken sich nur auf die mit einem Badge gekennzeichneten Android-Anwendungen innerhalb des Arbeitsprofils aus, nicht jedoch auf die persönlichen Anwendungen. Profiloptionen, die im Modus „Vom Unternehmen verwaltetes Gerät“ konfiguriert wurden, gelten für das gesamte Gerät. Jedes in diesem Abschnitt erläuterte Profil zeigt an, für welchen Gerätetyp das Profile gilt.

Profilverhalten

Es gibt Situationen, in denen aus verschiedenen Gründen mehr als ein Profil implementiert werden muss. Wenn duplizierte Profile bereitgestellt werden, hat die restriktivste Richtlinie Vorrang. Wenn also zwei Profile installiert sind und eines sagt, dass die Kamera zu blockieren ist, das andere aber sagt, dass die Kamera zugelassen werden soll, kombiniert Intelligent Hub für Android die Profile und blockiert die Kamera, um die sicherere Option auszuwählen.

Profil konfigurieren

Folgen Sie In der Workspace ONE UEM console demselben Navigationspfad für jedes Profil. Im Abschnitt Vorschau sehen Sie Insgesamt zugewiesene Geräte mit einer Listenansicht. Sie können die hinzugefügten Profile in der Registerkarte Übersicht anzeigen.

So konfigurieren Sie Profile:

  1. Navigieren Sie zu Geräte > Profile und Ressourcen > Profile > Hinzufügen > Profil hinzufügen > Android.

  2. Konfigurieren Sie die Einstellungen:

    Einstellungen Beschreibung
    Name Legen Sie den Namen für Ihr Profil fest und fügen Sie eine Beschreibung hinzu, die für Sie leicht wiederzuerkennen ist.
    Profilbereich Legen Sie fest, wie das Profil in Ihrer Umgebung verwendet wird: Produktion, Staging oder Beides.
    OEM-Einstellungen Aktivieren Sie die OEM-Einstellungen, um bestimmte Einstellungen für Samsung- oder Zebra-Geräte zu konfigurieren. Sobald Sie OEM ausgewählt haben, werden zusätzliche Profile und Einstellungen angezeigt, die für die jeweiligen OEM eindeutig sind.
  3. Wählen Sie Hinzufügen für das gewünschte Profil aus und konfigurieren Sie die Einstellungen nach Wunsch. Sie können die Dropdown- und Vorschauprofileinstellungen verwenden, bevor Sie „Hinzufügen“ auswählen.

  4. Wählen Weiter, um die allgemeinen Profileinstellungen Zuweisung und Bereitstellung entsprechend zu konfigurieren. Konfigurieren Sie folgende Einstellungen:

    Einstellungen Beschreibung
    Smartgruppe
    Ausschluss zulassen Wenn diese Option aktiviert ist, wird ein neues Textfeld Gruppe ausschließen angezeigt. Mit diesem Textfeld können Sie Gruppen auswählen, die Sie von der Zuweisung dieser Ressource ausschließen möchten.
    Zuweisungstyp Bestimmt, wie das Profil für Geräte bereitgestellt wird: Automatisch – Das Profil wird für alle Geräte eingesetzt. Optional – Der Endbenutzer kann das Profil über das Self Service-Portal (SSP) installieren. Das Profil kann aber auch für individuelle Geräte nach Ermessen des Administrators eingesetzt werden. Endbenutzer können mithilfe eines Web Clips oder einer Lesezeichennutzlast auch Profile installieren, die Webanwendungen darstellen. Und wenn Sie die Anzeige der Nutzlast im App-Katalog konfigurieren, können Sie sie über den App-Katalog installieren. Konformität – Das Profil wird durch die Compliance Engine auf das Gerät angewendet, wenn der Benutzer keine Korrekturmaßnahme bezüglich der Konformität seines Geräts vornimmt.
    Verwaltet von Die Organisationsgruppe mit administrativem Zugriff auf das Profil.
    Standortabhängige Installation Aktivieren Sie diese Option, um die Geofencing-Option anzuzeigen: Nur auf Geräten innerhalb der ausgewählten Bereiche installieren. Geben Sie eine beliebige Adresse auf der Welt und einen Radius in Kilometern oder Meilen ein, um eine „Grenze der Profilinstallation“ festzulegen.
    Installationszeit planen Aktivieren Sie diese Option, um Zeitplaneinstellungen zu konfigurieren: Planung aktivieren und nur in ausgewählten Zeiträumen installieren: Legen Sie mit einen konfigurierten Zeitplan fest, wann welche Geräte das Profil erhalten.
  5. Wählen Sie Speichern und veröffentlichen.

Kennung

Beim Festlegen einer Kennungsrichtlinie müssen die Endbenutzer eine Kennung eingeben. Damit erreichen Sie eine erste Schutzebene für vertrauliche Daten auf Geräten.

Die Richtlinien für die Work-Profilkennung gelten ausschließlich für Work-Apps. So müssen die Benutzer nicht jedes Mal beim Entsperren ihres Geräts komplexe Passwörter eingeben, während sie mit einem Work-Profil registriert sind. Das Work-Profil schützt die Daten der Unternehmensanwendung an und ermöglicht Endbenutzern den Zugriff auf persönliche Anwendungen und Daten auf ihre bevorzugte Art und Weise. Bei vom Unternehmen verwalteten Geräten gilt diese Kennungsrichtlinie für das gesamte Gerät. Die Work-Kennung steht auf Android 7.0 (Nougat) und höher für mit Work-Profil registrierte Geräte zur Verfügung.

Die Richtlinien für die Gerätekennung gelten für das gesamte Gerät (mit einem Work-Profil oder als „Vom Unternehmen verwaltet“ registriert). Diese Kennung muss jedes Mal, wenn das Gerät entsperrt wird, erneut eingegeben werden und kann zusätzlich zur Work-Kennung angewendet werden.

Standardmäßig ist bei der Erstellung neuer Profile nur die Work-Kennung aktiviert (die Gerätekennung ist deaktiviert). Der Administrator muss die Geräte-Kennung manuell aktivieren.

Hinweis: Wenn das Kennungsprofil auf dem Gerät vorhanden ist und der Benutzer die Kennung nicht festlegt, werden Apps oder Profile erst an das Gerät übertragen, wenn das Gerät konform ist.

Sobald die Kennungsprofileinstellungen eingerichtet sind, teilt die UEM-Konsole Benutzern über persistente Benachrichtigung mit, dass die Kennungseinstellungen aktualisiert werden müssen, wenn eine Kennung das Mindestalter für Kennungen erreicht ist oder eine Kennung geändert werden muss. Benutzer sind erst in der Lage, Intelligent Hub zu verwenden, wenn die Kennungsdaten im Profil wie vorgesehen eingerichtet worden sind.

Die verfügbaren Einstellungen für das Kennungsprofil werden nachfolgend beschrieben.

Einstellung Beschreibung
Work--Kennungsrichtlinie aktivieren Aktivieren, um Kennungsrichtlinie nur auf gekennzeichnete Android-Anwendungen anzuwenden.
Minimale Kennungslänge Gewährleisten Sie, dass Kennungen über angemessene Komplexität verfügen, indem Sie eine minimale Anzahl an Zeichen festlegen.
Kennungsinhalt Stellen Sie sicher, dass die Kennwortinhalte Ihre Sicherheitsanforderungen erfüllen, indem Sie im Dropdown-Menü eine der folgenden Optionen auswählen: Beliebig, Numerisch, Alphanumerisch, Alphabetisch, Komplex, Komplex numerisch oder Schwach Biometrisch.
Verwenden Sie einfache Werte für einen schnellen Zugriff oder alphanumerische Kennungen für mehr Sicherheit. Sie können eine beliebige Mindestanzahl komplexer Zeichen (@, #, &, ! , ,? ) für die Kennung verlangen.
Der schwache biometrische Kennungs-Content ermöglicht die Verwendung von biometrischen Entsperrmethoden mit niedriger Sicherheitsstufe, wie z. B. Gesichtserkennung. Wichtiger Hinweis: Wenn die Mindestanzahl an komplexen Zeichen im Kennwort größer als 4 ist, müssen Sie mindestens einen Kleinbuchstaben und einen Großbuchstaben verlangen (gilt nur für SAFE v5.2-Geräte).
Maximale Anzahl an Fehlversuchen Geben Sie die maximale Anzahl an Fehlversuchen vor einem Geräte-Wipe ein.
Maximales Kennungsalter (Tage) Bestimmen Sie die maximale Anzahl der Tage, für die die Kennung aktiv sein darf.
Kennungs-Änderungswarnung Legen Sie fest, wie lange vor Ablauf einer Kennung der Benutzer eine Benachrichtigung zur Änderung der Kennung erhält. Diese Option ist auch in der Gerätekennungsrichtlinie verfügbar. Der Benutzer wird aufgefordert, die Kennung über die Eingabeaufforderung auf dem Gerät zu ändern, er kann aber weiterhin alle anderen Funktionen auf seinem Gerät ausführen. Sie können eine Konformitätsrichtlinie konfigurieren oder die Einstellungen in VMware Workspace ONE Intelligent Hub für Android verwenden, um eine Kennung zu generieren und zu erzwingen, dass dem Gerät erneut eine Kennung hinzugefügt wird.
Kennungsverlauf Bestimmen Sie die Anzahl der Kennungsänderungen, bevor eine vorherige Kennung erneut verwendet werden kann.
Timeout-Bereich für Gerätesperre (Minuten) Bestimmen Sie den Zeitraum der Inaktivität, bevor der Gerätebildschirm automatisch gesperrt wird.
Zeitraum für erforderliches Passwort (in Minuten) Legen Sie den Zeitraum nach dem Entsperren eines Geräts mit einer nicht starken Authentifizierungsmethode (z. B. Fingerabdruck oder Gesichtserkennung) fest, bevor eine Kennung erforderlich ist. Diese Option ist auch in der Gerätekennungsrichtlinie verfügbar.
One Lock erlauben Deaktivieren Sie die Option, um eine separate und restriktivere Kennung für die Work-Profil- und Gerätekennung zu erzwingen.
Eine Sperre wird solange im Hintergrund aktiviert, bis eine Work-Profil-Kennung erstellt wird. Wenn Benutzer ein Gerät und eine Work-Profil-Kennung erstellen müssen, kann der Benutzer auswählen, was davon zuerst erstellt werden soll. Die komplexere Anforderung wird jedoch zuerst erzwungen.
Hinweis: Gilt nur für Geräte mit einem Work-Profil mit Android 9.0 oder höher und COPE-Geräte.
Biometrische Optionen erlauben Aktivieren Sie diese Funktion, um biometrische Entsperrmethoden wie die Gesichtserkennung zuzulassen.
Fingerabdruck-Sensor erlauben Aktivieren Sie diese Option, damit Benutzer ihre Geräte per Fingerabdruck entsperren können. Deaktivieren Sie diese Option, um zu verhindern, dass der Fingerabdruck als primäre Authentifizierungsmethode verwendet wird, und um anzugeben, dass der Endbenutzer stattdessen den angegebenen Typ des Kennworts in das Profil eingeben muss.
Gesichts-Scanning erlauben Deaktivieren Sie diese Option, um zu verhindern, dass die Gesichtserkennungsmethode konfiguriert oder ausgewählt werden kann.Hinweis: Gilt nur für vom Unternehmen verwaltete Android 9.0+-Geräte.
Iris-Scanning erlauben Deaktivieren Sie diese Option, um zu verhindern, dass die Iris-Scanner-Methode konfiguriert oder ausgewählt werden kann.Hinweis: Gilt nur für vom Unternehmen verwaltete Android 9.0+-Geräte.
Geräte-Kennungsrichtlinie aktivieren Anwenden der Kennungsrichtlinien für das mit einem Work-Profil registrierte Gerät. Diese Kennung muss eingegeben werden, wenn das Gerät entsperrt wird und kann zusätzlich zur Work-Kennung angewendet werden. Bei vom Unternehmen verwalteten Geräten gilt diese Kennungsrichtlinie für das gesamte Gerät.
Minimale Kennungslänge Gewährleisten Sie, dass Kennungen über angemessene Komplexität verfügen, indem Sie eine minimale Anzahl an Zeichen festlegen.
Anfängliche Kennung festlegen Aktivieren Sie diese Funktion, um eine anfängliche Kennung auf Geräteebene auf allen bereitgestellten Geräten festzulegen. Nach der Bereitstellung ist es möglich, die Kennung auf Geräteebene zurückzusetzen. Hinweis: Gilt nur für vom Unternehmen verwaltete Android 7.0+-Geräte.
Kennungsinhalt Stellen Sie sicher, dass die Kennung Ihren Sicherheitsanforderungen entspricht, und wählen Sie aus dem Dropdown-Menü Beliebig, Numerisch, Alphanumerisch, Alphabetisch, Komplex oder Komplex numerisch aus.
Maximale Anzahl an Fehlversuchen Geben Sie die maximale Anzahl an Fehlversuchen vor einem Geräte-Wipe ein.
Maximales Kennungsalter (Tage) Bestimmen Sie die maximale Anzahl der Tage, für die die Kennung aktiv sein darf.
Kennungs-Änderungswarnung Legen Sie fest, wie lange vor Ablauf einer Kennung der Benutzer eine Benachrichtigung zur Änderung der Kennung erhält.
Kennungsverlauf Bestimmen Sie die Anzahl der Kennungsänderungen, bevor eine vorherige Kennung erneut verwendet werden kann.
Zeitrahmen für Work-Profilsperre (in Minuten) Bestimmen Sie den Zeitraum der Inaktivität, bevor der Gerätebildschirm automatisch gesperrt wird.
Biometrische Optionen erlauben Aktivieren Sie diese Funktion, um biometrische Entsperrmethoden wie die Gesichtserkennung zuzulassen.
Fingerabdruck-Entsperrung zulassen Aktivieren Sie diese Funktion, können Benutzer Geräte mit ihrem Fingerabdruck entsperren. Deaktivieren Sie sie, kann der Fingerabdruck nicht als primäre Authentifizierungsmethode verwendet werden. Stattdessen muss der Endbenutzer ein Kennwort des vordefinierten Typs im Profil eingeben.
Gesichts-Scanning erlauben Deaktivieren Sie diese Option, um zu verhindern, dass die Gesichtserkennungsmethode konfiguriert oder auf dem Samsung-Gerät ausgewählt werden kann.Hinweis: Gilt nur für vom Unternehmen verwaltete Android 9.0+-Geräte.
Iris-Scanning erlauben Deaktivieren Sie diese Option, um zu verhindern, dass die Iris-Scanner-Methode konfiguriert oder auf dem Samsung-Gerät ausgewählt werden kann.Hinweis: Gilt nur für vom Unternehmen verwaltete Android 9.0+-Geräte.
Kennung sichtbar Aktivieren Sie diese Option, um die Kennung bei der Eingabe auf dem Bildschirm anzuzeigen. Für Samsung-Geräte. Erfordert, dass Sie OEM-Einstellungen im Profil Allgemein und Samsung im Dropdown-Menü OEM auswählen aktivieren müssen.
SD-Karten-Verschlüsselung verlangen Geben Sie an, ob bei SD-Karten Verschlüsselung verlangt werden soll. Gilt für Samsung-Geräte. Erfordert, dass Sie OEM-Einstellungen im Profil Allgemein aktivieren und außerdem Samsung im Dropdown-Menü OEM auswählen aktivieren.
Maximale Anzahl sich wiederholender Zeichen Verhindern Sie, dass Endbenutzer leicht zu knackende sich wiederholende Kennungen, wie „1111“, eingeben, indem Sie die maximale Anzahl sich wiederholender Zeichen festlegen. Für Samsung-Geräte.

Die folgenden Einstellungen gelten, wenn Sie im Textfeld Kennungsinhalt „Komplex“ auswählen.

Einstellung Beschreibung
Minimale Anzahl an Buchstaben Geben Sie die zulässige Anzahl von Buchstaben für die Kennung an.
Minimale Anzahl an Kleinbuchstaben Geben Sie die erforderliche Anzahl von Kleinbuchstaben für die Kennung an.
Minimale Anzahl an Großbuchstaben Geben Sie die erforderliche Anzahl von Großbuchstaben für die Kennung an.
Minimale Anzahl an Nichtbuchstaben Geben Sie die erforderliche Anzahl von Sonderzeichen für die Kennung an.
Minimale Anzahl an Ziffern Geben Sie die erforderliche Anzahl numerischer Zeichen für die Kennung an.
Minimale Anzahl an Symbolen Geben Sie die erforderliche Anzahl von Symbolen für die Kennung an.

Die folgenden Einstellungen gelten für das Festlegen einer Kennung auf einem Samsung-Gerät.

Diese Einstellungen werden nur angezeigt, wenn OEM-Einstellungen im Profil Allgemein und Samsung im Dropdown-Menü OEM ausgewählt sind.

Einstellung Beschreibung
Kennung sichtbar Aktivieren Sie diese Option, um die Kennung bei der Eingabe auf dem Bildschirm anzuzeigen.
Fingerabdruck-Entsperrung zulassen Aktivieren Sie diese Funktion, können Benutzer Geräte mit ihrem Fingerabdruck entsperren. Deaktivieren Sie sie, kann der Fingerabdruck nicht als primäre Authentifizierungsmethode verwendet werden. Stattdessen muss der Endbenutzer ein Kennwort des vordefinierten Typs im Profil eingeben.
SD-Karten-Verschlüsselung verlangen Geben Sie an, ob bei SD-Karten Verschlüsselung verlangt werden soll.
Kennung verlangen Der Benutzer muss die Kennung eingeben, die zum Verschlüsseln der SD-Karte verwendet wird. Wenn diese Option deaktiviert ist, verschlüsseln einige Geräte die SD-Karte möglicherweise ohne Benutzerinteraktion.
Maximale Anzahl sich wiederholender Zeichen Verhindern Sie, dass Endbenutzer leicht zu knackende sich wiederholende Kennungen, wie „1111“, eingeben, indem Sie die maximale Anzahl sich wiederholender Zeichen festlegen.
Maximale Länge numerischer Reihenfolgen Verhindern Sie, dass Endbenutzer leicht zu knackende numerische Reihenfolgen, wie „1234“, als Kennung eingeben. Für Samsung-Geräte.
Entsperren durch Iris Scanner zulassen Deaktivieren Sie diese Option, um zu verhindern, dass die Iris Scanner-Methode konfiguriert oder auf dem Samsung-Gerät auszuwählen ist.
Entsperren per Gesichtserkennung zulassen Deaktivieren Sie diese Option, um zu verhindern, dass die Gesichtserkennungsmethode konfiguriert oder auf dem Samsung-Gerät auszuwählen ist.
Sperrbildschirmüberlagerung Wenn Sie dies aktivieren, können Sie Informationen an die Endbenutzergeräte übertragen und über dem Sperrbildschirm anzeigen.
- Bildüberlagerung – Laden Sie Bilder hoch, die auf dem Sperrbildschirm angezeigt werden sollen. Sie können ein primäres und ein sekundäres Bild hochladen und Position und Transparenz der Bilder bestimmen.
- Firmendaten – Geben Sie die Unternehmensinformationen ein, die auf dem Sperrbildschirm angezeigt werden sollen. Dies kann für Notfallinformationen verwendet werden, für den Fall, dass das Gerät verloren geht oder gestohlen wird.
Die Einstellung der Sperrbildschirm-Überlagerung trifft nur für SAFE 5.0+-Gerät zu. Die Einstellungen der Sperrbildschirm-Überlagerung bleiben auf dem Gerät während der Nutzung konfiguriert. Sie können vom Endbenutzer nicht verändert werden.

Konfigurieren der Sperrbildschirm-Überlagerung (Android)

Mit der Option Sperrbildschirm-Überlagerung in den Kennungsprofilen können Sie Informationen über dem Bildschirm-Sperrbild überlagern, um den Endbenutzer oder jeden Benutzer eines gesperrten Geräts Informationen zu geben. Sperrbildschirm-Überlagerung ist ein Bestandteil des Kennungsprofils.

Die Sperrbildschirm-Überlagerung ist eine systemeigene Funktionalität für Android und für mehrere OEMs verfügbar.

Die Einstellungen für die Sperrbildschirm-Überlagerung für Android-Profile werden angezeigt, wenn das Feld OEM-Einstellungen auf Aktiviert eingestellt und im Feld OEM auswählen „Samsung“ ausgewählt wurde. Das Feld „OEM-Einstellungen“ im allgemeinen Profil gilt nur für Android-Profile und nicht für Android (Legacy)-Konfigurationen.

Konfigurieren Sie nach Belieben die Einstellungen für Bildüberlagerung:

Einstellung Beschreibung
Bildüberlagerungstyp Wählen Sie Einzelnes Bild oder Mehrere Bilder, um die Anzahl der erforderlichen Überlagerungsbilder zu bestimmen.
Primäres Bild Laden Sie eine Bilddatei hoch.
Position des primären oberen Bildes in Prozent Stellen Sie die Position des oberen Bildes auf 0 – 90 Prozent.
Position des primären unteren Bildes in Prozent Stellen Sie die Position des unteren Bildes auf 0 – 90 Prozent.
Sekundäres Bild Laden Sie, falls gewünscht, ein zweites Bild hoch. Dieses Feld wird nur angezeigt, wenn „Mehrere Bilder“ im Feld Bildüberlagerungstyp ausgewählt ist.
Position des sekundären oberen Bildes in Prozent Stellen Sie die Position des oberen Bildes auf 0 – 90 Prozent. Trifft nur zu, wenn „Mehrere Bilder“ im Feld „Bildüberlagerungstyp“ ausgewählt ist.
Position des sekundären unteren Bildes in Prozent Stellen Sie die Position des unteren Bildes auf 0 – 90 Prozent. Trifft nur zu, wenn „Mehrere Bilder“ im Feld „Bildüberlagerungstyp“ ausgewählt ist.
Überlagerungsbild Legen Sie die Transparenz Ihres Bildes als Transparent oder Deckend fest.

Konfigurieren Sie die Einstellungen für Firmendaten nach Bedarf.

Einstellung Beschreibung
Firmenname Geben Sie Ihren Firmennamen ein, wie er angezeigt werden soll.
Firmenlogo Laden Sie das Firmenlogo mit einer Bilddatei hoch.
Firmenanschrift Geben Sie die Anschrift der Geschäftsstelle ein.
Rufnummer der Firma Geben Sie die Rufnummer der Firma ein.
Überlagerungsbild Legen Sie die Transparenz Ihres Bildes als Transparent oder Deckend fest.

Chrome Browser-Einstellungen

Das Profil für Chrome-Chrome-Browsereinstellungen hilft Ihnen, Einstellungen für die Work Chrome-Anwendung zu verwalten.

Chrome ist der Webbrowser von Google. Chrome bietet eine Reihe von Funktionen wie z. B. Suche, Omnibox (Suchleiste und Adressfeld in Einem), Auto-Ausfüllen, gespeicherte Kennwörter und Anmelden mit dem Google-Konto für einen direkten Zugriff auf kürzlich geschlossene Registerkarten und Suchergebnisse von allen Ihren Geräten. Die Work Chrome-Anwendung funktioniert genau so, wie die persönliche Chrome-Version. Das Konfigurieren dieses Profils wirkt sich nicht auf die persönliche Chrome-Anwendung des Benutzers aus. Sie können dieses Profil per Push mit einer separaten Nutzlast für VPN oder Anmeldedaten+Wi-Fi übertragen, um sicherzustellen, dass Endbenutzer authentifiziert werden und sich an Ihren internen Websites und Systeme anmelden können. Dadurch wird sichergestellt, dass Benutzer die Work Chrome-Anwendung für geschäftliche Zwecke verwenden müssen.

Matrix zu Chrome-Browsereinstellungen (Android)

Das Profil für Chrome-Chrome-Browsereinstellungen hilft Ihnen, Einstellungen für die Work Chrome-Anwendung zu verwalten. Das Konfigurieren dieses Profils wirkt sich nicht auf die persönliche Chrome-Anwendung des Benutzers aus. Sie können dieses Profil per Push mit einer separaten Nutzlast für VPN oder Anmeldedaten+Wi-Fi übertragen, um sicherzustellen, dass Endbenutzer authentifiziert werden und sich an Ihren internen Websites und Systeme anmelden können.

Diese Matrix erläutert die verfügbaren Einstellungen im Chrome-Browserprofil:

Einstellung Beschreibung
**Cookies zulassen Aktivieren Sie diese Option, um Cookies-Einstellungen des Browsers festzulegen.**
Cookies auf diesen Sites erlauben Geben Sie URLs an, die Cookies setzen dürfen.
Cookies auf diesen Sites blockieren Geben Sie URLs an, die keine Cookies setzen dürfen.
Auf diesen Seiten nur Cookies für die jeweilige Sitzung erlauben Geben Sie Websites an, die nur Sitzungs-Cookies setzen dürfen.
**Bilder erlauben Aktivieren Sie diese Option, um festzulegen, welche Websites Bilder zulassen.
Bilder auf diesen Sites erlauben Geben Sie eine Liste von URLs an, die Bilder anzeigen dürfen.
Bilder auf diesen Sites blockieren Geben Sie eine Liste von URLs, die keine Bilder anzeigen dürfen.
JavaScript zulassen Aktivieren Sie JavaScript-Browsereinstellungen.
JavaScript auf diesen Sites erlauben Geben Sie die Websites an, die JavaScript ausführen dürfen.
JavaScript auf diesen Sites blockieren Geben Sie Websites an, die kein JavaScript ausführen dürfen.
Pop-ups zulassen Aktivieren Sie Popup-Browsereinstellungen.
Pop-ups auf diesen Sites zulassen Wählen Sie die Option aus, um festzulegen, welche Sites Popups öffnen dürfen.
Pop-ups auf diesen Sites blockieren Geben Sie Websites an, die keine Popups öffnen dürfen.
Ortungsdienste erlauben Legen Sie fest, ob Websites den Standort der Benutzer verfolgen dürfen.
Proxy-Modus Geben Sie den Proxy-Server an, der von Google Chrome verwendet wird, und es wird verhindert, dass Benutzer Proxy-Einstellungen ändern.
Proxyserver-URL Geben Sie die URL des Proxy-Servers an.
Proxy PAC-Datei-URL Geben Sie eine URL zu einem Proxy-.pac-Datei an.
Proxy-Umgehungsregeln Geben Sie an, welche Proxy-Einstellungen umgangen werden sollen. Diese Richtlinie wird nur wirksam, wenn Sie manuelle Proxy-Einstellungen ausgewählt haben.
Google SafeSearch erzwingen Aktivieren Sie diese Option, um zu erzwingen, dass Suchabfragen in der Google-Websuche mit SafeSearch durchgeführt werden.
**YouTube Sicherheitsmodus erzwingen Aktivieren Sie diese Option, um Benutzern die Möglichkeit zu geben, Inhalte für Erwachsene zu sperren.
Touch to Search-Funktion aktivieren Ermöglicht die Verwendung der Touch to Search-Funktion in der Inhaltsansicht von Google Chrome.
Standardsuchanbieter aktivieren Geben Sie den Standardsuchanbieter an.
Standardsuchanbieter-Name Geben Sie den Namen des Standardsuchanbieters an.
Standardsuchanbieter-Schlüsselwort Geben Sie die Schlüsselwortsuche für den Standardsuchanbieter an.
Standardsuchanbieter-Such-URL Geben Sie die URL der Suchmaschine an, mit der eine Standardsuche durchgeführt wird.
Standardsuchanbieter – URL vorschlagen Geben Sie die URL der Suchmaschine an, mit der Suchvorschläge gegeben werden.
Standardsuchanbieter - Instant-URL Geben Sie die Standardsuchanbieter an, wenn Benutzer Suchanfragen eingeben.
Standardsuchanbieter-Symbol Geben Sie die bevorzugte Symbol-URL des Standardsuchanbieters an.
Standardsuchanbieter-Codierung Geben Sie die Zeichenverschlüsselungen an, die vom Suchanbieter unterstützt werden. Verschlüsselungen sind Codeseitennamen wie UTF-8, GB2312 und ISO-8859-1. Wird diese Option nicht festgelegt, wird die Standardeinstellung UTF-8 verwendet.
Liste von alternativen URLs für den Standardsuchanbieter Geben Sie eine Liste alternativer URLs an, die zum Extrahieren von Suchbegriffen aus der Suchmaschine verwendet werden können.
Suchbegriffe-Ersatzschlüssel Geben Sie alle Ersatzschlüssel für den Suchbegriff ein.
Bild-URL des Anbieters suchen Geben Sie die URL der Suchmaschine an, die für die Bildsuche verwendet wird.
URL für neue Registerkarten Geben Sie die URL, die eine Suchmaschine verwendet, um eine neue Registerkartenseite bereitzustellen.
POST – URL-Suche – Parameter Geben Sie die Parameter an, die verwendet werden, wenn nach einer URL mit POST gesucht wird.
POST – Vorschlagssuche – Parameter Geben Sie die Parameter an, die beim Durchführen einer Bildsuche mit POST verwendet werden.
POST – Bildsuche – Parameter Geben Sie die Parameter an, die beim Durchführen einer Bildsuche mit POST verwendet werden.
Kennwortmanager aktivieren Ermöglichen Sie das Speichern von Kennwörtern im Kennwortmanager.
Alternative Fehlerseiten aktivieren Aktivieren Sie diese Option, um alternative Fehlerseiten zu verwenden, die in Google Chrome integriert sind (z. B. „Seite nicht gefunden“).
Automatisches Ausfüllen aktivieren Aktivieren Sie diese Option, um Benutzern zu erlauben, Webformulare unter Verwendung zuvor gespeicherter Informationen wie z. B. Adresse oder Kreditkarteninformationen automatisch auszufüllen.
Druckfunktion aktivieren Aktivieren Sie diese Option, um Drucken in Google Chrome zuzulassen.
Datenkompressions-Proxy-Funktion aktivieren Geben Sie eine der folgenden Optionen für den Datenkomprimierungs-Proxy an: „Immer aktivieren“, „Immer deaktivieren“. Der Datenkomprimierungs-Proxy kann mithilfe von bei Google gehosteten Proxyservern die Mobilfunkdatennutzung verringern und das mobile Surfen beschleunigen, um die Inhalte der Website zu optimieren.
Safe Browsing aktivieren Aktivieren Sie diese Option, um Safe Browsing in Google Chrome zu aktivieren.
Browser-Verlaufsspeicherung deaktivieren Aktivieren Sie diese Option, um die Browserverlaufsspeicherung in Google Chrome zu deaktivieren.
Fortfahren nach Safe Browsing-Warnung verhindern Aktivieren Sie diese Option, um zu verhindern, dass Benutzer von der Warnungsseite zu bösartigen Websites wechseln.
SPDY-Protokollierung deaktivieren Deaktiviert die Verwendung der SPDY-Protokollierung in Google Chrome.
Netzwerkvorhersage aktivieren Aktivieren Sie die Netzwerkvorhersage in Google Chrome.
Veraltete Webplattformfunktionen für eine begrenzte Zeit aktivieren Geben Sie eine Liste veralteter Webplattformfunktionen an, die vorübergehend wieder aktiviert werden sollen.
SafeSearch erzwingen Aktivieren Sie diese Option, um die sichere Suche im Webbrowser zu aktivieren.
Verfügbarkeit des Inkognitomodus Geben Sie an, ob ein Benutzer in Google Chrome Seiten im Inkognitomodus öffnen kann.
Erlaubt Anmeldung bei Chromium Aktivieren Sie diese Option, um zu erzwingen, dass sich Chrome-Benutzer beim Browser anmelden, wenn Sie sich über Gmail im Internet angemeldet haben.
Suchvorschläge aktivieren Aktivieren Sie Suchvorschläge in der Omnibox von Google Chrome.
Übersetzen aktivieren Aktivieren Sie den integrierten Google Translate-Dienst in Google Chrome.
Aktiviert/Deaktiviert Lesezeichenbearbeitung Aktivieren Sie diese Option, um zu erlauben, dass Lesezeichen hinzugefügt, entfernt oder geändert werden.
Verwaltete Lesezeichen Geben Sie eine Liste verwalteter Lesezeichen an.
Zugriff auf eine URL-Liste blockieren Geben Sie URLs ein, um zu verhindern, dass der Benutzer Webseiten von nicht zulässigen URLs lädt.
Ausnahmen von der Liste gesperrter URLs Geben Sie Ausnahmen für URLs auf der Sperrliste an.
Minimale SSL-Version aktiviert Die minimale SSL-Version wurde aus der Dropdown-Liste ausgewählt. 
Minimale SSL-Version, auf die zurückgegriffen werden soll Wählen Sie in der Dropdown-Liste die minimale SSL-Version aus, auf die zurückgegriffen werden soll. 

Einschränkungen

Die Restriktionsprofile in der UEM-Konsole sperren die systemeigene Funktionalität von Android-Geräten. Die verfügbaren Restriktionen und das Geräteverhalten variieren basierend auf der Geräteregistrierung.

Das Restriktionsprofil zeigt Tags an, die angeben, ob die ausgewählte Einschränkung für das Work-Profil, das vom Unternehmen verwaltete Gerät oder beide gilt. Bei Work-Profil-Geräten hat dies jedoch nur Auswirkungen auf mit einem Badge gekennzeichnete Android-Anwendungen. Bei der Konfiguration von Einschränkungen für das Work-Profil können Sie z. B. den Zugriff auf die Work Kamera deaktivieren. Dies wirkt sich nur auf die mit einem Badge gekennzeichnete Android-Kamera und nicht auf die persönliche Kamera des Benutzers aus.

Hinweis: Einige Systemanwendungen sind standardmäßig im Work-Profil enthalten, wie z. B. Work Chrome, Google Play, Google-Einstellungen, Kontakte und Kamera. Diese können bei Nutzung eines Restriktionsprofils ausgeblendet werden und wirken sich nicht auf die persönliche Kamera des Benutzers aus.

Restriktionen bei der Verwendung nicht verwalteter Google-Konten

Möglicherweise möchten Sie Benutzern das Hinzufügen nicht verwalteter oder privater Google-Konten ermöglichen, damit diese Benutzer beispielsweise private E-Mails lesen können, möchten jedoch dennoch einschränken, inwieweit über das private Konto Apps auf dem Gerät installiert werden dürfen. Sie können in Workspace ONE UEM Console eine Liste der Konten festlegen, die Personen in Google Play verwenden dürfen.

Stellen Sie für mehr Sicherheit eine Nutzlast für Einschränkungen auf Android-Geräten bereit. Geräte mit Nutzlast für Einschränkungen können den Endbenutzerzugriff auf Gerätefunktionen deaktivieren, um sicherzustellen, dass Geräte nicht manipuliert werden.

Wählen Sie das Profil Einschränkungen aus, und konfigurieren Sie die Einstellungen:

Einstellungen Beschreibung
Gerätefunktionalität Restriktionen auf Geräteebene können wichtige Gerätefunktionen deaktivieren, wie Kamera, Bildschirmaufnahme und Zurücksetzung auf Werkseinstellungen, um die Produktivität und Sicherheit zu erhöhen. Indem Sie z. B. die Kamera deaktivieren, verhindern Sie, dass vertrauliche Materialien fotografiert und an unternehmensexterne Stellen übertragen werden. Das Untersagen von Gerätebildschirmaufnahmen hilft beim Schutz von geschäftlichen Informationen auf dem Gerät.
Anwendung Mit Restriktionen auf Anwendungsebene können Anwendungen wie YouTube und der systemeigene Browser gesperrt werden. Dadurch können Sie zur Gerätenutzung die Einhaltung von Unternehmensrichtlinien erzwingen.
Synchronisierung und Speicherung Kontrollieren Sie, wie Informationen auf Geräten gespeichert werden. Dadurch haben Sie die Möglichkeit der bestmöglichen Balance zwischen Produktivität und Sicherheit. Wenn Sie beispielsweise Google- oder USB-Backup deaktivieren, bleiben mobile Unternehmensdaten auf den einzelnen verwalteten Geräten und gelangen nicht in falsche Hände.
Netzwerk Zu verhindern, dass Geräte auf WLAN- und Datenverbindungen zugreifen, um zu gewährleisten, dass Endbenutzer keine vertraulichen Informationen über eine unsichere Verbindung einsehen.
Arbeit und Privates Legen Sie fest, wie auf Informationen zugegriffen wird, und wie Informationen von dem privaten Container und dem Work-Container gemeinsam genutzt werden können. Diese Einstellungen gelten nur für den Work-Profil-Modus.
Ortungsdienste Konfigurieren Sie die Einstellungen für Ortungsdienste für vom Unternehmen verwaltete Geräte. Diese Restriktion unterscheidet sich zwischen Android-Versionen. In Android 8.0 und darunter entspricht das Verhalten der ausgewählten Einstellung in der UEM-Konsole. In Android 9.0 und höher werden die Ortungsdienste mit jeder Einstellung wie folgt ein- oder ausgeschaltet: Bei Keine wird nichts ausgeführt. Keinen Standortzugriff zulassen – Ortungsdienste werden deaktiviert, Nur GPS-Standort erfassen – Ortungsdienste werden aktiviert. Standort nur akkuschonend erfassen – Ortungsdienste werden deaktiviert. Standort nur mit hoher Genauigkeit festlegen – Ortungsdienste werden deaktiviert.
Samsung Knox Konfigurieren Sie Restriktionen speziell für Android-Geräte, auf denen Samsung Knox ausgeführt wird. Dieser Abschnitt ist nur verfügbar, wenn die OEM-Einstellungen im allgemeinen Profil aktiviert sind und im Feld OEM auswählen die Option „Samsung“ ausgewählt wurde.

Bestimmte Einschränkungen für Android

Diese Matrix gibt eine repräsentative Übersicht über die verfügbaren Konfigurationen für das eingeschränkte Profil nach Gerätebesitztyp.

Funktion Modus „Vom Unternehmen verwaltetes Gerät“ Work-Profil-Modus
Gerätefunktionalität
Zurücksetzung auf Werkseinstellungen zulassen
Bildschirmaufnahmen zulassen
Hinzufügen von Google Konten zulassen
Löschen des Android Work-Kontos zulassen  
Ausgehende Anrufe erlauben  
Senden/Empfangen von SMS erlauben  
Veränderung der Anmeldedaten erlauben  
Alle Keyguard-Funktionen erlauben  
Keyguard-Kamera erlauben  
Keyguard-Benachrichtigungen erlauben  
Keyguard-Fingerabdruck-Sensor erlauben
Keyguard Trust Hub-Status erlauben
Keyguard – ungekürzte Benachrichtigungen erlauben  
Bildschirm Ein erzwingen beim Laden mit AC-Ladegerät (Android 6.0 und höher)  
Bildschirm Ein erzwingen beim Laden mit USB-Ladegerät (Android 6.0 und höher)  
Bildschirm Ein erzwingen beim Laden mit drahtlosem Ladegerät (Android 6.0 und höher)  
Änderung des Hintergrunds zulassen (Android 7.0 und höher)  
Statusleiste zulassen  
Tastensperre zulassen (Android 6.0 und höher)  
Das Hinzufügen von Benutzern zulassen    
Entfernen von Benutzern zulassen    
Abgesicherten Start zulassen (Android 6.0 und höher)  
Änderung des Hintergrunds zulassen (Android 7.0 und höher)    
Änderung des Benutzersymbols zulassen (Android 7.0 und höher)
Hinzufügen/Entfernen von Konten zulassen
System-UI verhindern (Toasts, Aktivitäten, Warnungen, Fehler, Überlagerungen)  
Anwendung
Kamera zulassen
Google Play zulassen
Chrome-Browser erlauben  
Installation von marktfremden Anwendungen zulassen
Änderungen an Anwendungen in Einstellungen erlauben  
Installation von Apps erlauben
Deinstallation von Apps erlauben
App-Überprüfung deaktivieren erlauben
Lernprogramm für Benutzer und Einführungshinweise überspringen
Whitelist-Eingabehilfsdienste zulassen  
Methoden zur Eingabeeinschränkung
Synchronisierung und Speicherung
USB Debugging zulassen  
USB-Massenspeicher zulassen  
Installation von physischen Speichermedien zulassen  
USB-Dateitransfer erlauben  
Backup-Dienst zulassen (Android 8.0 und höher   
Netzwerk
WLAN-Änderungen zulassen  
Bluetooth-Kopplung zulassen  
Bluetooth zulassen (Android 8.0+)  
Kontaktfreigabe via Bluetooth zulassen (Android 8.0 und höher)*  
Ausgehende Bluetooth-Verbindungen zulassen*
Alles Tethering zulassen  
VPN-Veränderungen erlauben  
Mobile Netzwerkveränderungen erlauben  
NFC zulassen  
Verwaltete WLAN-Profiländerungen zulassen (Android 6.0+)  
Arbeit und Privates
Einfügen aus der Zwischenablage zwischen Work- und privaten Apps erlauben  
Work-Anwendungen den Zugriff auf Dokumente aus persönlichen Apps erlauben  
Persönlichen Apps den Zugriff auf Dokumente aus Work Apps erlauben  
Persönlichen Apps die Freigabe von Dokumenten an Work Apps erlauben  
Work Apps die Freigabe von Dokumenten an persönliche Apps erlauben    
Anzeigen von ID-Information von Anrufern aus der Work-Kontaktliste im Wählfenster des Telefons zulassen  
Hinzufügen von Work Widgets zur privaten Startseite zulassen  
Work-Kontakte in der Anwendung Private Kontakte zulassen (Android 7.0 und höher)    
Profilübergreifender Kalenderzugriff  
Ortungsdienste
Konfiguration von Ortungsdiensten zulassen
Samsung Knox
Gerätefunktionalität
Flugzeugmodus zulassen  
Mikrofon zulassen  
Pseudostandorte zulassen  
Zwischenablage zulassen  
Ausschalten zulassen  
Taste „Home“ zulassen  
Bei zulässigem Mikrofon Audioaufnahme zulassen  
"Video-Aufnahmen zulassen, wenn Kamera zugelassen ist."  
Entfernung des E-Mail-Kontos zulassen  
Beendigung der Aktivität im Leerlauf zulassen  
Benutzer erlauben, Hintergrundprozess-Restriktionen festzulegen  
Kopfhörer zulassen  
Synchronisierung und Speicherung
SD-Karten-Verschiebung zulassen  
OTA-Aktualisierung zulassen  
Automatische Synchronisierung von Google-Konten zulassen  
SD-Karten-Beschreibung zulassen  
USB-Host-Speicher zulassen  
AutoAusfüllen zulassen (Android 8.0 oder höher)
Anwendung
Einstellungsänderungen zulassen  
Entwickleroptionen zulassen  
Hintergrunddaten zulassen  
Sprachwähler zulassen  
Google-Absturzbericht zulassen  
S Beam zulassen  
Aufforderung zur Eingabe von Anmeldeinformationen zulassen  
S Voice zulassen  
"Benutzer erlauben, vom System signierte Apps zu stoppen."  
Bluetooth
Desktop-Konnektivität über Bluetooth zulassen  
Bluetooth-Datenübertragung zulassen  
Ausgehende Anrufe über Bluetooth zulassen  
Sichtbarmodus von Bluetooth zulassen  
Bluetooth-Sicherheitsmodus aktivieren  
Netzwerk
WLAN zulassen  
WLAN-Profile zulassen  
Unsicheres WLAN zulassen  
Nur sichere VPN-Verbindungen zulassen  
VPN zulassen  
Automatische WLAN-Verbindung zulassen  
Mobilfunkdaten zulassen  
Wi-Fi Direct zulassen  
Roaming
Automatische Synchronisierung im Roamingbetrieb zulassen  
"AutoSynchronisierung erlauben, wenn Roaming deaktiviert ist."  
Sprachanrufe im Roamingbetrieb zulassen  
Datennutzung im Roamingbetrieb  
Push-Nachrichten im Roamingbetrieb zulassen  
Telefon und Daten
Rufnummern zulassen, die keine Notrufnummern sind  
Benutzer erlauben, Mobildatenbegrenzung festzulegen  
WAP Push zulassen  
Hardwarerestriktionen festlegen
Taste „Menü“ zulassen  
Taste „Zurück“ zulassen  
Taste „Suchen“ zulassen  
Task Manager zulassen  
Systemleiste zulassen  
Taste „Lautstärke“ zulassen  
Sicherheit
Sperrbildschirmeinstellungen zulassen  
Firmwarewiederherstellung zulassen  
Tethering
USB Tethering zulassen  
MMS-Restriktionen
Eingehende MMS zulassen  
Ausgehende MMS zulassen  
Verschiedenes
Geräteschriftart festlegen  
Geräteschriftgröße festlegen  
Benutzer erlauben, systemsignierte Anwendungen zu stoppen  
Nur sichere VPN-Verbindungen zulassen  

Exchange Active Sync

Workspace ONE UEM verwendet das EAS-Profil (Exchange ActiveSync) auf Android-Geräten, um eine sichere Verbindung mit internen E-Mails, Kalendern und Kontakten über Mail-Clients zu gewährleisten. Die konfigurierten EAS-E-Mail-Einstellungen für das Work-Profil gelten beispielsweise für alle E-Mail-Anwendungen, die aus dem Workspace ONE UEM-Katalog mit einem Badge-Symbol heruntergeladen werden, nicht für die persönliche E-Mail des Benutzers.

Sobald alle Benutzer eine E-Mail-Adresse und einen Benutzernamen haben, können Sie mit folgenden Schritten ein Exchange Active Sync-Profil erstellen.

Hinweis: Das Exchange Active Sync-Profil gilt für die Modi „Work-Profil“ und „Vom Unternehmen verwaltetes Gerät“.

Wählen Sie das Exchange ActiveSync-Profil und konfigurieren Sie die folgenden Einstellungen.

Einstellungen Beschreibung
Mailclienttyp Wählen Sie aus dem Dropdown-Menü einen E-Mail-Client aus, der per Push auf die Benutzergeräte übertragen wird.
Host Geben Sie die externe URL des ActiveSync-Servers des Unternehmens an.
Servertyp Wählen Sie Exchange oder Lotus.
SSL verwenden Aktivieren, um EAS-Daten zu verschlüsseln.
Validierungsüberprüfungen von SSL-Zertifikaten deaktivieren Aktivieren, um Secure Socket Layer-Zertifizierungen zuzulassen.
S-MIME Aktivieren, um ein S/MIME-Zertifikat auszuwählen, das Sie der Anmeldedaten-Nutzlast als Benutzerzertifikat zuordnen.
S/MIME-Signaturzertifikat Wählen Sie das Zertifikat, um das Bereitstellen von S/MIME-Zertifikaten an den Client zum Signieren der Nachricht zulassen.
S/MIME-Verschlüsselungszertifikat Wählen Sie das Zertifikat, um das Bereitstellen von S/MIME-Zertifikaten an den Client zum Verschlüsseln der Nachricht zulassen.
Domäne Verwenden Sie Suchwerte, um den gerätespezifischen Wert zu verwenden.
Benutzername Verwenden Sie Suchwerte, um den gerätespezifischen Wert zu verwenden.
E-Mail-Adresse Verwenden Sie Suchwerte, um den gerätespezifischen Wert zu verwenden.
Kennwort Leer lassen, um Endbenutzern zu erlauben, ihr eigenes Kennwort festzulegen.
Anmeldezertifikat Wählen Sie im Dropdown-Menü das verfügbare Zertifikat aus.
Standardmäßige Signatur Geben Sie eine standardmäßige E-Mail-Signatur ein, die in neuen E-Mails angezeigt werden soll.
Maximale Größe für Anhänge (in MB) Geben Sie die maximale Größe für Anhänge ein, die dieser Benutzer versenden darf.
Synchronisierung von Kontakten und Kalender zulassen Aktivieren, um Kontakte und Kalender für die Synchronisierung mit Geräten zuzulassen.

Automatisches Update der öffentlichen App

Das Profil „Automatische Aktualisierung öffentlicher Apps“ ermöglicht Ihnen das Konfigurieren von automatischen Updates und das Planen von Wartungsfenstern für öffentliche Android-Anwendungen.

Das Profil „Automatische Aktualisierung öffentlicher Apps“ verwendet die Google-API, um Profildaten direkt an die Geräte zu senden. Dieses Profil wird in Workspace ONE Intelligent Hub nicht angezeigt.

So konfigurieren Sie das Profil „Automatische Aktualisierung öffentlicher Apps“:

Hinweis: Wenn ein Profil die Nutzlast für eine Aktualisierung von öffentlichen Apps enthält, darf es keine anderen Nutzlasten enthalten.

Wählen Sie „Automatische Aktualisierung öffentlicher Apps“ in der Nutzlastliste, und konfigurieren Sie die Aktualisierungseinstellungen:

  • Richtlinien für automatische Updates von öffentlichen Apps: Geben Sie an, wann Google Play automatische Updates zulässt. Wählen Sie „Benutzer zur Konfiguration zulassen“, „Immer automatisch aktualisieren“, „Nur im WLAN aktualisieren“ oder „Nie automatisch aktualisieren“.

Die Standardauswahl ist „Benutzer zur Konfiguration zulassen“.

  • Startzeit: Konfigurieren Sie, wie lange Anwendungen im Vordergrund jeden Tag automatisch aktualisiert werden dürfen. Wählen Sie eine Uhrzeit zwischen 00:30 und 23:30 aus.

Hinweis: Gilt nur, wenn Nur im WLAN aktualisieren und Immer automatisch aktualisieren ausgewählt sind.

  • Endzeit: Konfigurieren Sie, wie lange Anwendungen im Vordergrund jeden Tag automatisch aktualisiert werden dürfen. Wählen Sie eine Zeit zwischen 30 Minuten und 24 Stunden aus.

Hinweis: Gilt nur, wenn „Nur im WLAN aktualisieren“ und „Immer automatisch aktualisieren“ ausgewählt sind.

Basierend auf der festgelegten Zeit werden die Anwendungen nur während der angegebenen Start- und Endzeit automatisch aktualisiert. Sie können beispielsweise festlegen, dass Kiosk-Geräte nur außerhalb der Geschäftszeiten aktualisiert werden, um die Nutzung des Kiosks nicht zu unterbrechen.

Anmeldedaten

Zur erhöhten Sicherheit können Sie digitale Zertifikate implementieren, um Ihr Unternehmensinventar zu schützen. Dazu müssen Sie zuerst eine Zertifizierungsstelle festlegen und dann eine Anmeldedaten-Nutzlast zusätzlich zu Ihrer Exchange ActiveSync (EAS)-, WLAN- oder VPN-Nutzlast konfigurieren.

Jede dieser Nutzlasten weist Einstellungen auf, mit denen die in der SCEP-Nutzlast definierte Zertifizierungsstelle zugeordnet wird. Anmeldedaten-Profile verteilen Unternehmenszertifikate zur Benutzerauthentifizierung an verwaltete Geräte. Die Einstellungen in diesem Profil variieren je nach den Gerätebesitztyp. Das Anmeldedaten-Profil gilt für den Work-Profil-Modus sowie den Modus „Vom Unternehmen verwaltetes Gerät“.

Für das Gerät muss ein Geräte-Pin-Code konfiguriert werden, bevor Workspace ONE UEM Identitätszertifikate mit einem privaten Schlüssel installieren kann.

Anmeldedaten-Profile verteilen Unternehmenszertifikate zur Benutzerauthentifizierung an verwaltete Geräte. Die Einstellungen in diesem Profil variieren je nach den Gerätebesitztyp. Das Anmeldedaten-Profil gilt für den Work-Profil-Modus sowie den Modus „Vom Unternehmen verwaltetes Gerät“.

Wählen Sie das Anmeldedaten-Profil und dann Konfigurieren.

Wählen Sie im Dropdown-Menü entweder Hochladen oder Festgelegte Zertifizierungsstelle als Quelle der Anmeldedaten. Die verbleibenden Profiloptionen sind quellenabhängig. Wenn Sie auf Hochladen auswählen, müssen Sie einen Anmeldenamen angeben und ein neues Zertifikat hochladen. Bei Festgelegte Zertifizierungsstelle müssen Sie eine vordefinierte Zertifizierungsstelle und eine Vorlage auswählen.

Verwalten von Zertifikaten mit benutzerdefiniertem XML

Zertifikate können über die Workspace ONE Intelligent Hub für Android und mithilfe von benutzerdefiniertem XML in der UEM-Konsole verwaltet werden. Sie können Paketnamen angeben, mit denen Sie Ihre Zertifikate auf Android-Geräten verwalten können. Sie können die Paketnamen über benutzerdefinierte Einstellungen hinzufügen.

So geben Sie diese Pakete weiter:

  1. Navigieren Sie zu Gruppen und Einstellungen > Alle Einstellungen > Anwendungen > Einstellungen und Richtlinien > Einstellungen > Benutzerdefinierte Einstellungen.

  2. Konfigurieren Sie die benutzerdefinierte XML-Datei:

    Einstellung Beschreibung
    Benutzerdefinierte Einstellungen Fügen Sie die folgende benutzerdefinierte XML-Datei ein: { "AuthorizedCertInstaller" : ****"packagename" }. Ersetzen Sie dann den Platzhalterpaketnamen durch den tatsächlichen Paketnamen der Anwendung (in der Regel im Format: com.company.appname).
  3. Speichern Sie den benutzerdefinierten XML-Code.

Benutzerdefinierte Nachrichten

Mit dem Profil „Benutzerdefinierte Nachrichten“ können Sie Meldungen konfigurieren, die auf dem Startbildschirm des Geräts angezeigt werden, wenn wichtige Informationen an den Benutzer weitergeleitet werden müssen.

Mit dem Profil „Benutzerdefinierte Nachrichten“ können Sie eine Sperrbildschirmnachricht einrichten, eine Nachricht, die angezeigt wird, wenn Benutzer versuchen, eine gesperrte Einstellung durchzuführen, oder eine Nachricht für die Gerätebenutzereinstellungen.

Wählen Sie das Profil „Benutzerdefinierte Nachrichten“ und konfigurieren Sie die Nachrichteneinstellungen:

|Sperrbildschirmnachricht einrichten|Geben Sie eine Meldung ein, die auf dem Startbildschirm des Geräts angezeigt wird, wenn das Gerät gesperrt ist. Dies ist nützlich, wenn ein Gerät verloren gegangen ist oder gestohlen wurde, um Kontaktinformationen des Benutzers anzuzeigen.| |SMS für blockierte Einstellungen festlegen|Geben Sie eine Meldung ein, die angezeigt werden soll, wenn ein Benutzer versucht, Aktionen auf einem blockierten Gerät durchzuführen. Erklären Sie über die benutzerdefinierte Meldung, warum die Funktion blockiert ist.| | Legen Sie eine lange Meldung fest, die Benutzer in den Einstellungen ansehen können| Benutzer können diese Nachricht auf ihrem Gerät unter Einstellung > Sicherheit > Geräteadministratoren > Intelligent Hub sehen.|

Anwendungssteuerung

Mit dem Anwendungskontrollprofil können Sie genehmigte Anwendungen steuern und die Deinstallation wichtiger Apps verhindern. Die Compliance Engine kann wichtige Warnungen senden und ergreift administrative Maßnahmen, wenn ein Benutzer bestimmte Anwendungen installiert oder deinstalliert. Mit der Anwendungskontrolle wird gleichzeitig sogar verhindert, dass Benutzer diese Änderungen vornehmen.

Nur vom Administrator genehmigte Apps werden im Play Store angezeigt, sofern das Anwendungskontrolle-Profil konfiguriert ist. Beispielsweise können Sie den Browser Ihrer Wahl automatisch als verwaltete App an das Gerät weitergeben und zur Anwendungsgruppe „Erforderliche Anwendungen“ hinzufügen. Dieses Setup vermeidet in Kombination mit der aktivierten Option „Deinstallation erforderlicher Anwendungen verhindern“ im Anwendungskontrollprofil das Deinstallieren des Browsers und anderer erforderlicher Anwendungen, die in der Anwendungsgruppe konfiguriert sind.

Warning: Enabling/ disabling critical system apps results in devices becoming unusable.

Weitere Informationen zu Anwendungsgruppen finden Sie in der Dokument zu Mobile Application Management.

Mit dem Anwendungskontrolle-Profil können Sie den Anwendungszugriff auf Ihre Android-Geräte steuern, um mit dem Anwendungskontrolle-Profil Systemanwendungen zu genehmigen, zu verhindern, zu deinstallieren oder zu aktivieren.

Wählen Sie die Nutzlast für Anwendungssteuerung und konfigurieren Sie die folgenden Einstellungen, um die Kontrollstufe für Ihre Anwendungseinsätze festzulegen:

Einstellung Beschreibung
Zugang zu Apps auf Blacklist deaktivieren Wählen Sie diese Option aus, um den Zugriff auf Anwendungen zu deaktivieren, die auf der unter „Anwendungsgruppen“ definierten Blacklist stehen. Bei Aktivierung deinstalliert diese Option die Anwendung nicht vom Gerät.
Deinstallation erforderlicher Anwendungen verhindern Aktivieren Sie diese Option, um die Deinstallation von unter „Anwendungsgruppen“ festgelegten erforderlichen Anwendungen zu verhindern.
Systemanwendungen aktivieren Aktivieren Sie diese Option, um vorinstallierte Anwendungen einzublenden, die als Whitelist-Anwendungen in Anwendungsgruppen definiert sind. Für COPE gilt für die private Seite das Kontrollkästchen „Vom Unternehmen verwaltet“ und für die Unternehmensseite „Work-Profil“.

Proxy-Einstellungen

Proxy-Einstellungen werden konfiguriert, um sicherzustellen, dass sämtlicher HTTP- und HTTPS-Netzwerkdatenverkehr ausschließlich durch den Proxy geleitet wird. Dadurch wird Datensicherheit gewährleistet, da alle privaten und geschäftlichen Daten durch das Proxyeinstellungsprofil gefiltert werden.

Konfigurieren Sie die Proxy-Einstellungen, wie:

Einstellung Beschreibung
Proxy-Modus Wählen Sie den gewünschten Proxy-Typ.
Proxy PAC URL Geben Sie eine URL zu einem Proxy-.pac-Datei an.
Proxy-Server Geben Sie den Hostnamen oder die IP-Adresse für den Proxy-Server ein.
Ausschlussliste Fügen Sie Hostnamen hinzu, um deren Umleitung durch den Proxy zu verhindern.

System-Updates

Verwenden Sie dieses Profil, um zu verwalten, wie Updates für Android-Geräte verarbeitet werden, wenn das Gerät bei Workspace ONE UEM registriert wird.

Wählen Sie das Profil System-Updates.

Wählen Sie im Dropdown-Menü aus das Feld Automatische Updates die Update-Richtlinie aus.

Einstellung Beschreibung
Automatische Updates (Vom Unternehmen verwaltete Geräte mit Android 6.0 und höher) Updates automatisch installieren: Installieren Sie Updates automatisch, sobald diese verfügbar sind.
Update-Benachrichtigungen zurückstellen: Alle Updates zurückstellen. Senden Sie eine Richtlinie, die OS-Updates für einen maximalen Zeitraum von 30 Tagen blockiert.
Update-Fenster festlegen: Legen Sie ein tägliches Zeitfenster fest, in dem das Gerät aktualisiert werden soll.
Jährliche Sperrzeiträume für Systemaktualisierungen (Vom Unternehmen verwaltete Geräte mit Android 9.0 und höher) Gerätebesitzer können OTA-Systemaktualisierungen auf Geräten um bis zu 90 Tage verschieben, um die auf diesen Geräten ausgeführte Betriebssystemversion über kritische Zeiträume (z. B. Feiertage) zu sperren. Das System erzwingt nach einem definierten Sperrzeitraum einen obligatorischen 60-Tage-Puffer, um zu verhindern, dass das Gerät unbegrenzt gesperrt wird.
Während eines Sperrzeitraums:
Geräte erhalten keine Benachrichtigungen über ausstehende OTA-Updates.
Geräte installieren keine OTA-Updates für das Betriebssystem.
Gerätebenutzer können nicht manuell nach OTA-Updates suchen.
Sperrzeiträume Mit diesem Feld können Sie Sperrzeiträume, angegeben in Monat und Tag, festlegen, in denen Updates nicht installiert werden können. Wenn sich die Gerätesystemzeit innerhalb eines der Sperrzeiträume befindet, werden alle eingehenden Systemupdates, einschließlich Sicherheitspatches, blockiert und können nicht installiert werden. Jeder einzelne Sperrzeitraum darf höchstens eine Länge von 90 Tagen haben. Daran angrenzende Sperrzeiträume müssen mindestens 60 Tage am Stück betragen.

WLAN

Mit einem konfigurierten WLAN-Profil können Geräte mit Unternehmensnetzwerken verbunden werden, sogar wenn sie verborgen, verschlüsselt oder geschützt sind.

Das WLAN-Profil kann für Endbenutzer nützlich sein, die zu verschiedenen Geschäftsstellen reisen, die ihre eigenen speziellen Drahtlosnetzwerke haben. Damit können sie ihre Geräte auch automatisch konfigurieren, um sich im Büro mit dem entsprechenden Drahtlosnetzwerk zu verbinden.

Wird ein WLAN-Profil per Push auf Geräte mit Android 6.0 oder höher übertragen und ein Benutzer bereits ein Gerät mit einem WLAN-Gerät durch manuelles Einrichten verbunden hat, so kann die WLAN-Konfiguration nicht durch Workspace ONE UEM geändert werden. Wurde das WLAN-Kennwort beispielsweise geändert und Sie übertragen das aktualisierte Profil per Push auf registrierte Geräte, dann müssen einige Benutzer ihre Geräte manuell mit dem neuen Kennwort aktualisieren.

So konfigurieren Sie dieses Profil:

Konfigurieren Sie folgende WLAN-Einstellungen:

Einstellung> Beschreibung
Service Set Identifier Geben Sie den Namen des Netzwerks an, mit dem sich das Gerät verbindet.
Verborgenes Netzwerk Geben Sie an, ob das WLAN-Netzwerk ein ausgeblendetes Netzwerk ist.
Als aktives Netzwerk festlegen Geben Sie an, ob sich das Gerät mit dem Netzwerk ohne Benutzereingriff verbindet.
Sicherheitstyp Geben Sie das verwendete Zugriffsprotokoll an und geben Sie ebenfalls an, ob Zertifikate erforderlich sind. Je nach ausgewähltem Sicherheitstyp führt das zu Änderungen bei den erforderlichen Feldern. Falls Keine(r/s), WEP, WPA/WPA2 oder Beliebig (privat) ausgewählt wird, erscheint das Feld Kennwort. Falls WPA/WPA2 Enterprise ausgewählt wird, werden die Felder „Protokolle“ und „Authentifizierung“ angezeigt.
Protokolle
– Zweistufige Authentifizierung verwenden
– SFA-Typ
Authentifizierung
– Identität
– Anonyme Identität
– Benutzername
- Kennwort
– Identitätszertifikat
– Stammzertifikat
Kennwort Geben Sie die zur Verbindung des Geräts mit dem Netzwerk erforderlichen Anmeldedaten an. Das Kennwort-Feld wird angezeigt, wenn WEP, WPA/WPA 2, Beliebig (privat), WPA/WPA2 Enterprise im Feld Sicherheitstyp ausgewählt sind.
Fusion-Einstellungen einbeziehen Aktivieren Sie diese Option, um Fusion-Optionen zur Verwendung mit Fusion-Adapter für Motorola-Geräte zu erweitern. Fusion-Einstellungen treffen nur für robuste Motorola-Geräte zu. Weitere Informationen zu VMware Support für robuste Android-Geräte finden Sie im Rugged Android Platform Guide.
Fusion 802.11d festlegen Aktivieren Sie diese Option, um Fusion 802.11d zu verwenden, um die Fusion 802.11d-Einstellungen festzulegen.
802.11d aktivieren Aktivieren Sie diese Option, um 802.11d-Drahtlosspezifikationen zum Betrieb in weiteren regulativen Domänen zu verwenden.
Ländercode festlegen Aktivieren Sie diese Option, um das Länderkennzahl zur Verwendung in den 802.11d-Spezifikationen festzulegen.
RF-Band festlegen Aktivieren Sie diese Option, um 2.4 GHz, 5 GHz oder beide Bänder und mögliche zutreffende Kanalmasken zu wählen.
Proxytyp Aktivieren Sie diese Option, um die WLAN Proxy-Einstellungen zu konfigurieren.Hinweis: Die automatische WLAN-Proxy-Konfiguration wird bei Verwendung von Pro-App-VPN nicht unterstützt.
Proxy-Server Geben Sie den Hostnamen oder die IP-Adresse für den Proxyserver ein.
Proxyserver Port Geben Sie den Hostnamen oder die IP-Adresse für den Proxyserver ein.
Ausschlussliste Geben Sie die Hostnamen ein, die vom Proxy ausgeschlossen werden sollen. Die hier eingegebenen Hostnamen werden nicht durch den Proxy geleitet. Verwenden Sie * als Platzhalter für die Domäne. Zum Beispiel: *.air-watch.com oder *air-watch.com.

VPN

Virtuelle private Netzwerke (VPN) bieten Geräten einen sicheren und verschlüsselten Tunnel für den Zugriff auf interne Ressourcen, wie E-Mail, Dateien und Inhalte. VPN-Profile ermöglichen, dass alle Geräte so funktionieren, als ob sie über das Netzwerk vor Ort verbunden sind.

Je nach Verbindungstyp und Authentifizierungsmethode können Sie Suchwerte nutzen, um den Benutzernamen automatisch einzutragen und so den Anmeldeprozess zu optimieren.

Hinweis: Das VPN-Profil gilt für den Work-Profil-Modus sowie den Modus „Vom Unternehmen verwaltetes Gerät“.

Konfigurieren Sie die VPN-Einstellungen Folgende Tabelle definiert alle Einstellungen, die je nach VPN-Client konfiguriert werden können.

Einstellung Beschreibung
Verbindungstyp Wählen Sie das Protokoll, das für die Herstellung von VPN-Sitzungen verwendet wird. Jeder Verbindungstyp erfordert, dass der entsprechende VPN-Client auf dem Gerät installiert ist, um das VPN-Profil bereitzustellen. Diese Anwendungen sollten Benutzern zugewiesen und als öffentliche Apps veröffentlicht werden.
Verbindungsname Geben Sie den Verbindungsnamen ein, der der vom Profil erstellten Verbindung zugewiesen wird.
Server Geben Sie Namen oder Adresse des für die VPN-Verbindung verwendeten Servers ein.
Konto Geben Sie das Benutzerkonto zur Authentifizierung der Verbindung an.
Always On VPN Aktivieren, damit aller Datenverkehr von Arbeitsanwendungen über VPN getunnelt wird.
Aktivieren Aktivieren, um VPN einzuschalten, nachdem das Profil auf das Gerät angewendet wurde.
Pro-App-VPN-Regeln Pro-App-VPN ermöglicht Ihnen, VPN-Datenverkehrsregeln auf Grundlage bestimmter Anwendungen zu konfigurieren. Dieses Textfeld wird nur für unterstützte VPN-Anbieter angezeigt. Hinweis: Die automatische WLAN-Proxy-Konfiguration wird bei Verwendung von Pro-App-VPN nicht unterstützt.
Protokoll Wählen Sie das Authentifizierungsprotokoll für das VPN aus. Verfügbar, wenn Cisco AnyConnect als Verbindungstyp ausgewählt ist.
Benutzername Geben Sie den Benutzernamen ein. Verfügbar, wenn Cisco AnyConnect als Verbindungstyp ausgewählt ist.
Benutzerauthentifizierung Wählen Sie die Methode, zum Authentifizieren der VPN-Sitzung erforderlich ist.
Kennwort Geben Sie die für den VPN-Zugriff durch den Endbenutzer erforderlichen Anmeldedaten ein.
Client-Zertifikat Wählen Sie im Dropdown-Menü das Client-Zertifikat aus. Diese werden in den Anmeldedaten-Profilen konfiguriert.
Zertifikate widerrufen Aktivieren, um Zertifikatsperren einzuschalten.
AnyConnect-Profil Geben Sie den Namen des AnyConnect-Profils ein.
FIPS-Modus Aktivieren, um den FIPS-Modus einzuschalten.
Strict-Modus Aktivieren, um den Strict-Modus einzuschalten.
Anbieterschlüssel Benutzerdefinierte Schlüssel erstellen, die in das Anbieter-Konfigurationswörterbuch aufgenommen werden.
Schlüssel Geben Sie den spezifischen Schlüssel ein, der vom Anbieter bereitgestellt wurde.
Wert Geben Sie den VPN-Wert für jeden Schlüssel ein.
Identitätszertifikat Wählen Sie das für die VPN-Verbindung zu verwendende Identitätszertifikat aus. Verfügbar, wenn Workspace ONE Tunnel als Verbindungstyp ausgewählt wird.

Pro-App-VPN-Regeln konfigurieren

Sie können ausgewählte Anwendungen zum Verbinden mit dem VPN Ihres Unternehmens erzwingen. Ihr VPN-Anbieter muss diese Funktion unterstützen und Sie müssen die Anwendungen als verwaltete Anwendungen veröffentlichen.

Hinweis: Die automatische WLAN-Proxy-Konfiguration wird bei Verwendung von Pro-App-VPN nicht unterstützt.

  1. Wählen Sie die VPN-Nutzlast aus der Liste.

  2. Wählen Sie Ihren VPN-Anbieter aus dem Feld Verbindungstyp aus.

  3. Konfigurieren Sie Ihr VPN-Profil.

  4. Wählen Sie Pro-App-VPN-Regeln, damit das VPN-Profil den gewünschten Anwendungen zugeordnet werden kann. Für den Workspace ONE Tunnel-Client ist diese Auswahl standardmäßig aktiviert. Nachdem das Kontrollkästchen aktiviert wurde, steht dieses Profil in der Dropdown-Liste „App-Tunneling-Profil“ auf der Seite „Anwendungszuweisung“ zur Auswahl.

  5. Wählen Sie Speichern und veröffentlichen.

    Wenn Pro-App-VPN-Regeln als Update für ein vorhandenes VPN-Profil aktiviert sind, sind die Geräte/Anwendungen betroffen, die zuvor die VPN-Verbindung verwendet haben. Die VPN-Verbindung, die zuvor den gesamten Anwendungsdatenverkehr geroutet hat, wird getrennt, und VPN gilt nur für Anwendungen, die mit dem aktualisierten Profil verknüpft sind.

Informationen zum Konfigurieren öffentlicher Anwendungen für die Verwendung des VPN-Profils pro Anwendung finden Sie unter „Hinzufügen öffentlicher Anwendungen für Android“ im Dokument zur Anwendungsverwaltung für Android.

Berechtigungen

Workspace ONE UEM console bietet Administratoren die Möglichkeit, eine Liste aller Berechtigungen anzusehen, die eine Anwendung verwendet, und es ist ebenfalls möglich, die Standardaktion zur Laufzeit der Anwendung festzulegen. Das Berechtigungsprofil steht auf Geräten mit Android 6.0 und höher zur Verfügung, die die Modi „Vom Unternehmen verwaltetes Gerät“ und „Work-Profil“ verwenden.

Sie können für jede Android-Anwendung Laufzeit-Berechtigungsrichtlinien festlegen. Die neuesten Berechtigungen werden abgerufen, wenn eine Anwendung auf der einzelnen Anwendungsebene konfiguriert wird.

Hinweis: Alle von einer Anwendung verwendeten Berechtigungen werden aufgelistet, wenn Sie die Anwendung in der Liste der Ausnahmen auswählen. Die Berechtigungsrichtlinien von Workspace ONE UEM Console gelten jedoch nur für Berechtigungen, die von Google als gefährlich eingestuft werden. Gefährliche Berechtigungen decken Bereiche ab, wo Anwendungen u. a. persönliche Daten von Benutzern anfordern, oder potenziell Auswirkungen auf die gespeicherten Benutzerdaten haben könnten. Weitere Informationen finden Sie auf der Android Developer-Website.

Konfigurieren Sie die Einstellungen für Berechtigungen, einschließlich:

Einstellungen Beschreibung
Berechtigungsrichtlinie Wählen Sie eine der folgenden Optionen: Benutzer zur Eingabe der Zugriffsberechtigung auffordern, Alle Berechtigungen gewähren oder Alle Berechtigungen verweigern für alle Work-Anwendungen.
Ausnahmen Suchen Sie nach Anwendungen, die bereits in AirWatch hinzugefügt wurden (nur von Android genehmigte Anwendungen), und fügen Sie in der Berechtigungsrichtlinie eine Ausnahme für die Anwendung hinzu.

Aufgaben-Sperrmodus

Im Aufgaben-Speermodus können Sie Android-Geräte für einen einzelnen Zweck verwenden, z. B. Kiosk-Modus, und Anwendungen im Vordergrund anheften.

Hinweis:  Weitere Informationen zu unterstützten Anwendungen finden Sie unter dem Link im Profil Aufgaben-Sperrmodus in der Workspace ONE UEM console. Von dort werden Sie zur Google Developer-Website weitergeleitet, wo Sie detaillierte Informationen erhalten.

Konfigurieren Sie die Einstellungen für den Aufgaben-Sperrmodus:

Einstellungen Beschreibung
Per Whitelist zulässige Anwendungen Wählen Sie die gewünschten Anwendungen, um das Gerät im in den Aufgaben-Sperrmodus zu versetzen.
Home-Taste Aktivieren Sie diese Option, um die Home-Taste auf dem Bildschirm verfügbar zu machen.
Letzte-Apps-Schaltfläche Aktivieren Sie diese Option, um eine Übersicht der zuletzt verwendeten Apps zu erhalten.
Globale Aktionen Ermöglicht es Benutzern, lange auf die Ein-/Ausschaltschaltfläche zu drücken, um globale Aktionen wie An/Aus oder andere gängige Aktionen, die auf dem Gerät verwendet werden, zu sehen.
App-Benachrichtigungen Aktivieren Sie diese Option, um Benachrichtigungssymbole in der Statusleiste anzuzeigen.
Systeminformationen in Statusleiste Aktivieren Sie diese Option, um die Informationsleiste des Geräts mit Informationen wie Akkulaufzeit, Konnektivität und Lautstärke anzuzeigen.
Bilschirmsperre Aktiviert den Sperrbildschirm.

Best Practices für den Aufgaben-Sperrmodus

Übernehmen Sie diese Richtlinien und Einschränkungen ggf., um optimale Erfahrungswerte und Wartung für Ihren bestimmten Zweck mithilfe von Richtlinien für den Aufgaben-Sperrmodus sicherzustellen. Diese Empfehlungen sind hilfreich, wenn Sie ein Aufgaben-Sperrmodus-Profil für Kiosk-Geräte bereitstellen und Anwendungsbeispiele mit digitaler Signatur, in denen ein Endbenutzer dem Gerät nicht zugeordnet ist.

Erstellen Sie ein „eingeschränktes“ Profil, und konfigurieren Sie das Profil wie folgt:

  • Deaktivieren Sie unter Gerätefunktionalität die folgenden Optionen:

    • Statusleiste zulassen – Dies sorgt für ein immersives Erlebnis wenn das Gerät auf eine einzige Anwendung beschränkt ist.
    • Tastensperre zulassen: So wird sichergestellt, dass das Gerät nicht gesperrt wird.
  • Aktivieren Sie unter Gerätefunktionalität die folgenden Optionen:

    • Bildschirm Ein erzwingen beim Laden mit AC-Ladegerät
    • Bildschirm Ein erzwingen beim Laden mit USB-Ladegerät
    • Bildschirm einschalten bei Anschluss an ein kabelloses Ladegerät Diese Optionen stellen sicher, dass der Gerätebildschirm immer für die Interaktion eingeschaltet ist.

Stellen Sie das Profil „Richtlinie für System-Updates“ bereit, um sicherzustellen, dass das Gerät mit minimalem manuellen Eingriff die neuesten Updates erhält.

Datum/Uhrzeit für Android-Geräte

Konfigurieren Sie die Datums-/Uhrzeit-Synchronisierungseinstellungen, um sicherzustellen, dass Geräte über verschiedene Regionen hinweg immer die richtige Zeit haben.

Konfigurieren Sie die Einstellungen von „Datum/Uhrzeit“, einschließlich:

Einstellung Beschreibung
Datum/Uhrzeit Wählen Sie die Datenquelle, von der Ihre Geräte Datum- und Zeiteinstellungen beziehen sollen. Wählen Sie Automatic, HTTP URL oder SNTP.
Automatisch: Datum und Uhrzeit werden gemäß den systemeigenen Geräteeinstellungen festgelegt.
HTTP-URL: Legt die Uhrzeit basierend auf einer URL fest. Dabei kann es sich um eine beliebige URL handeln. Sie können beispielsweise www.google.de als URL verwenden.
SNTP-Server: Geben Sie die Serveradresse ein. Sie können beispielsweise time.nist.gov verwenden.
Konfigurieren Sie für HTTP-URL und SNTP-Server die zusätzlichen Einstellungen: Periodische Synchronisierung aktivieren – Aktivieren Sie diese Option, um die regelmäßige Synchronisation von Datum/Uhrzeit in Tagen auf dem Gerät einzustellen. Zeitzone festlegen – Wählen Sie die Zeitzone aus den verfügbaren Optionen aus.
Benutzer erlauben, Datum/Uhrzeit zu ändern Aktivieren Sie diese Option, um Anwendern zu ermöglichen, Datum/Uhrzeit manuell vom Gerät zu ändern.

Datum/Uhrzeit für Samsung-Geräte

Konfigurieren Sie die Datums-/Uhrzeit-Synchronisierungseinstellungen, um sicherzustellen, dass Geräte über verschiedene Regionen hinweg immer die richtige Zeit haben.

Dieses Profil ist verfügbar, wenn OEM-Einstellungen aktiviert und für das Feld OEM auswählen in den allgemeinen Profileinstellungen Samsung festgelegt ist.

Hinweis: Das Profil Datum/Uhrzeit wird nur angezeigt, wenn das Feld OEM-Einstellungen auf Aktiviert eingestellt worden ist.

Konfigurieren Sie die Datums-/Uhrzeiteinstellungen für Samsung, einschließlich:

Einstellung Beschreibung
Datumsformat Ändern Sie die Reihenfolge der Anzeige von Monat, Tag und Jahr.
Zeitformat Wählen Sie als Anzeigeformat 12 oder 24 Stunden aus.
Datum/Uhrzeit Wählen Sie die Datenquelle, von der Ihre Geräte Datum- und Zeiteinstellungen beziehen sollen:
Automatisch: Datum und Uhrzeit werden gemäß den systemeigenen Geräteeinstellungen festgelegt.
Serverzeit: Legt die Uhrzeit basierend auf der Serverzeit der Workspace ONE UEM console zum Zeitpunkt der Profil-Erstellung fest. Beachten Sie, dass dies dazu führen kann, dass die Gerätezeit aufgrund der Latenz mit Push-Profilen nachgeht. Ein zusätzliches Feld wird angezeigt, Zeitzone einstellen, in dem Sie die Zeitzone auswählen können.
HTTP-URL: Legt die Uhrzeit basierend auf einer URL fest. Dabei kann es sich um eine beliebige URL handeln. Sie können beispielsweise www.google.de als URL verwenden.
SNTP-Server: Geben Sie den Server ein.
Konfigurieren Sie für HTTP-URL und SNTP-Server die zusätzlichen Einstellungen: Periodische Synchronisierung aktivieren – Aktivieren Sie diese Option, um die regelmäßige Synchronisation von Datum/Uhrzeit in Tagen auf dem Gerät einzustellen. Zeitzone festlegen – Wählen Sie die Zeitzone aus den verfügbaren Optionen aus.

Workspace ONE Launcher

Workspace ONE ist ein Anwendungs-Launcher, der es Ihnen ermöglicht, Android-Geräte in einzelnen Anwendungsfällen zu sperren und das Aussehen und Verhalten von verwalteten Android-Geräten anzupassen. W0orkspace ONE Launcher-Anwendung ersetzt Ihre Geräteschnittstelle durch eine andere, die speziell auf Ihre geschäftlichen Anforderungen zugeschnitten ist.

Sie können Geräte mit Android 6.0 Marshmallow und höher als unternehmenseigene, für einen bestimmten Zweck genutzte Geräte (corporate-owned, single-use, COSU) konfigurieren. Der COSU-Modus ermöglicht es Ihnen, Geräte für einen bestimmten Zweck zu verwenden, wie z. B. Kiosk-Modus, indem Sie unterstützte interne und öffentliche Anwendungen auf eine Whitelist setzen. Der COSU-Modus wird für den Einzelanwendungs-Modus, den Multi-App-Modus und Vorlagenmodus unterstützt. Weitere Informationen zum Bereitstellen eines Workspace ONE Launcher-Profils im-COSS-Modus finden Sie in der Dokumentation zum Workspace ONE Launcher.

Eine umfassendere Anleitung zur Konfiguration von Workspace ONE Launcher finden Sie in der Dokumentation zu Workspace ONE Launcher.

Firewall

Die Firewall-Nutzlast ermöglicht es Administratoren, Firewallregeln für Android-Geräte zu konfigurieren. Jeder Firewallregeltyp ermöglicht Ihnen, mehrere Regeln hinzuzufügen.

Dieses Profil ist verfügbar, wenn OEM-Einstellungen aktiviert ist und das Feld OEM auswählen in den allgemeinen Profileinstellungen auf „Samsung“ festgelegt ist.

Hinweis: Die Firewallnutzlast trifft nur auf SAFE 2.0+-Geräte zu.

  1. Navigieren Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen > Profil hinzufügen > Android.

    Das Firewall-Profil wird nur für Android-Profile angezeigt, wenn das Feld OEM-Einstellungen auf „aktiviert“ eingestellt und im Feld OEM auswählen Samsung ausgewählt wurde. Das Feld OEM-Einstellungen im allgemeinen Profil gilt nur für Android-Profile und nicht für Android (Legacy)-Konfigurationen.

  2. Wählen Sie Gerät, um Ihr Profil einzusetzen.

  3. Konfigurieren Sie die allgemeinen Profileinstellungen.

    Die Einstellungen unter „Allgemein“ bestimmen, wie das Profil eingesetzt wird und wer es erhält.

  4. Wählen Sie das Firewall-Profil.

  5. Wählen Sie die Schaltfläche Hinzufügen unter der gewünschten Regel, um die Einstellungen zu konfigurieren:

    Einstellung Beschreibung
    Regeln zulassen Ermöglicht dem Gerät, das Senden an und Empfangen von einer bestimmter Netzwerkadresse.
    Regeln ablehnen Hindert das Gerät am Senden und Empfangen von Datenverkehr an eine bzw. von einer bestimmten Netzwerkadresse.
    Regeln umleiten Leitet Netzwerkverkehr von einer bestimmten Netzwerkadresse an ein alternatives Netzwerk. Wenn eine zulässige Website den Verkehr an eine andere URL umleitet, fügen Sie alle umgeleiteten URLs zum Abschnitt „Zulassungsregeln“ hinzu, damit sie aufgerufen werden können..
    Ausnahmeregeln zur Umleitung Verhindert, dass Datenverkehr umgeleitet wird.
  6. Wählen Sie Speichern und veröffentlichen.

APN

Konfigurieren Sie die Zugriffspunktnamen-Einstellungen (Access Point Name, APN) der Android-Geräte, um die Einstellungen des Geräteflottenbetreibers zu vereinheitlichen und Fehlkonfigurationen zu beheben.

  1. Navigieren Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen > Profil hinzufügen > Android.

  2. Wählen Sie Gerät aus, um Ihr Profil für ein Gerät einzusetzen.

  3. Konfigurieren Sie die Einstellungen des Profils unter Allgemein. Das APN-Profil wird nur angezeigt, wenn das Feld OEM-Einstellungen auf Aktiviert eingestellt und im Feld OEM auswählen die Option „Samsung“ ausgewählt wurde.

    Die Profileinstellungen unter „Allgemein“ bestimmen, wie das Profil eingesetzt wird und wer es erhält.

  4. Wählen Sie die APN-Nutzlast.

  5. Konfigurieren Sie die Einstellungen für APN, einschließlich:

    Einstellung Beschreibung
    Anzeigename Geben Sie einen benutzerfreundlichen Namen des Zugriffsnamens ein.
    Zugriffspunktname (APN) Geben Sie den APN ein, den Sie von Ihrem Mobilfunkanbieter erhalten haben. (Beispiel: come.moto.mobilfunknetz)
    Zugriffspunkttyp Gibt an, für welche Arten von Datenkommunikation diese APN-Konfiguration verwendet werden soll.
    Mobile Country Code (MCC) Geben Sie die dreistellige Landeskennzahl ein. Mit diesem Wert wird überprüft, ob Geräte die Roamingdienste eines anderen Betreibers nutzen als dem hier angegebenen. Dies wird in Kombination mit einer Mobilfunknetz-Kennzahl (Mobile Network Code, MNC) verwendet, um über GSM (einschließlich GSM-R), UMTS und LTE Mobilnetzwerke einen eindeutigen Mobilfunkanbieter zu identifizieren.
    Mobile Network Code (MNC) Geben Sie die dreistellige Landeskennzahl ein. Mit diesem Wert wird überprüft, ob Geräte die Roamingdienste eines anderen Betreibers nutzen als dem hier angegebenen. Dies wird in Kombination mit einem Mobile Country Code (MCC) verwendet, um über GSM (einschließlich GSM-R), UMTS und LTE-Mobilnetzwerke einen eindeutigen Mobilfunkbetreiber zu identifizieren.
    MMS Server (MMSC) Geben Sie die Serveradresse an.
    MNS Proxyserver Geben Sie die MNS-Portnummer ein.
    MMS Proxyserver Port Geben Sie den Zielport für den Proxyserver ein.
    Server Geben Sie den Namen oder die Adresse für die Verbindung ein.
    Proxy-Server Geben Sie die Proxyserver-Details ein.
    Proxyserver Port Geben Sie den Proxyserver-Port für alle Verbindungen ein.
    Benutzername am Zugriffspunkt Geben Sie den Benutzernamen ein, der sich mit dem Zugriffspunkt verbindet.
    Kennwort des Zugriffpunkts Geben Sie das Kennwort ein, das den Zugriffspunkt authentifiziert.
    Authentifizierungstyp Wählen Sie das Authentifizierungsprotokoll.
    Als bevorzugtes APN festlegen Aktivieren Sie diese Funktion, um zu gewährleisten, dass alle Endbenutzergeräte die gleichen APN-Einstellungen haben, und um zu verhindern, dass Änderungen vom Gerät oder Anbieter vorgenommen werden.
  6. Wählen Sie Speichern und veröffentlichen.

Schutz des Unternehmens bei Zurücksetzung auf Werkseinstellungen

Factory Reset Protection (FRP) ist eine Android-Sicherheitsmethode, die die Verwendung eines Geräts nach dem nicht autorisierten Zurücksetzen der Werksdaten verhindert.

Wenn diese Option aktiviert ist, kann das geschützte Gerät nach einer Zurücksetzung auf die Werkseinstellungen erst verwendet werden, wenn Sie sich mit dem zuvor eingerichteten Google-Konto anmelden.

Falls ein Benutzer ein Gerät mit aktiviertem FRP an die Organisation zurückgibt (z. B. nach Ende der Beschäftigung), kann das Gerät aufgrund dieser Gerätefunktion möglicherweise nicht mehr eingerichtet werden.

Das Profil zum Schutz bei Zurücksetzung auf Werkseinstellungen verwendet eine Google-Benutzer-ID, mit der Sie das Google-Konto nach dem Zurücksetzen auf die Werkseinstellungen überschreiben können, um das Gerät einem anderen Benutzer zuzuweisen. Sie erhalten diese Google-Benutzer-ID über People:get.

Generieren einer Google-Benutzer-ID für das Profil zum Schutz bei Zurücksetzung auf Werkseinstellungen für Android-Geräte

Mit diesen Google-Benutzer-IDs können Sie das Gerät ohne das ursprüngliche Google-Konto zurücksetzen. Ihre Google-Benutzer-ID können Sie mithilfe der API „People:get“ zum Konfigurieren des Profils abrufen. Bevor Sie beginnen, müssen Sie Ihre Google-Benutzer-ID über die People:get-Website abrufen.

  1. Navigieren Sie zu People:get.

  2. Konfigurieren Sie im Fenster Diese API ausprobieren die folgenden Einstellungen.

    Einstellung Beschreibung
    resourceName Geben Sie people/me ein.
    personFields Geben Sie metadata,emailAddresses ein.
    requestMask.includefield Lassen Sie dieses Feld leer.
    Anmeldedaten Aktivieren Sie sowohl das Feld Google OAuth 2.0 als auch das Feld API-Schlüssel.
  3. Wählen Sie Ausführen aus.

  4. Melden Sie sich bei Ihrem Google-Konto an, sofern Sie dazu aufgefordert werden. Dies ist das Konto, das zum Entsperren von Geräten verwendet wird, wenn FRP aktiviert ist.

  5. Wählen Sie Zulassen aus, um Berechtigungen zu erteilen.

  6. Suchen Sie die 21 Stellen auf der Registerkarte Anwendung/JSON im Feld ID.

  7. Kehren Sie zu Workspace ONE UEM console zurück und konfigurieren Sie das Profil zum Schutz vor Unternehmenszurücksetzung.

Konfigurieren des Profils zum Schutz vor Unternehmenszurücksetzung für Android

Geben Sie die Google-Benutzer-ID im Profil zum Schutz vor Unternehmenszurücksetzung ein.

  1. Navigieren Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen > Profil hinzufügen > Android.

  2. Konfigurieren Sie die allgemeinen Profileinstellungen nach Bedarf.

  3. Wählen Sie die Nutzlast Schutz vor Unternehmenszurücksetzung aus.

  4. Konfigurieren Sie die folgenden Einstellungen, um die Kontrollstufe für Ihre Anwendungseinsätze festzulegen:

    Einstellung Beschreibung
    Google-Benutzer-IDs Geben Sie die Google-Benutzer-ID ein, die Sie über Google People:get erhalten haben.
  5. Wählen Sie Speichern und veröffentlichen.

Zebra MX

Das Zebra-MX-Profil ermöglicht es Ihnen, die zusätzlichen Funktionen der Zebra-MX-Service-Anwendung auf Android-Geräten zu nutzen. Die Zebra-MX-Service-Anwendung kann per Push von Google Play übertragen werden und Workspace ONE verteilt sie als interne Anwendung in der Workspace ONE UEM console in Verbindung mit diesem Profil.

  1. Navigieren Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen > Profil hinzufügen > Android.

  2. Konfigurieren Sie die allgemeinen Profileinstellungen nach Bedarf. Aktivieren Sie das Feld OEM-Einstellungen und wählen Sie Zebra aus dem Feld OEM auswählen aus, um das Zebra-MX-Profil zu aktivieren.

  3. Konfigurieren Sie die Zebra-MX-Profileinstellungen:

    Einstellung Beschreibung
    Fusion-Einstellungen einbeziehen Aktivieren Sie diese Option, um Fusion-Optionen zur Verwendung mit Fusion-Adapter für Motorola-Geräte zu erweitern.
    Fusion 802.11d festlegen Aktivieren Sie diese Option, um Fusion 802.11d zu verwenden, um die Fusion 802.11d-Einstellungen festzulegen.
    802.11d aktivieren Aktivieren Sie diese Option, um 802.11d-Drahtlosspezifikationen zum Betrieb in weiteren regulativen Domänen zu verwenden.
    Ländercode festlegen Aktivieren Sie diese Option, um den Ländercode zur Verwendung in den 802.11d-Spezifikationen festzulegen.
    RF-Band festlegen Aktivieren Sie diese Option, um 2,4 GHz, 5 GHz oder beide Bänder und eventuell zutreffende Kanalmasken zu wählen.
    Flugzeugmodus zulassen Aktivieren, um den Zugriff auf den Bildschirm „Einstellungen Flugzeugmodus“ zuzulassen.
    Pseudostandorte zulassen Aktiviert oder deaktiviert Pseudostandorte (unter „Einstellungen“ > „Entwickleroptionen“).
    Hintergrunddaten zulassen Aktiviert oder deaktiviert Hintergrunddaten.
    WLAN im Ruhezustand aktiv Immer an: WLAN bleibt aktiviert, wenn das Gerät in den Energiesparmodus übergeht. Nur wenn eingesteckt: WLAN bleibt nur dann aktiviert, wenn das in den Energiesparmodus übergeht, wenn das Gerät geladen wird. Nie an: WLAN wird deaktiviert, wenn das Gerät in den Energiesparmodus übergeht.
    Datennutzung im Roamingbetrieb Aktivieren, um eine Datenverbindung im Roamingbetrieb zuzulassen.
    WLAN-Aktivierung erzwingen Aktivieren, um WLAN-Verbindung zu erzwingen und der Benutzer dies nicht deaktivierten kann.
    Bluetooth zulassen Aktivieren, um die Verwendung von Bluetooth zuzulassen.
    Zwischenablage zulassen Aktivieren, um Kopieren/Einfügen zuzulassen.
    Benachrichtigung zur Netzwerküberwachung zulassen Aktivieren, um Netzwerküberwachungs-Warnmeldungen zuzulassen, die in der Regel nach der Installation von Zertifikaten angezeigt werden.
    Datums-/Zeiteinstellungen aktivieren Aktivieren, um Datums-/Zeiteinstellungen festzulegen
    Datumsformat: Bestimmen Sie die Reihenfolge, in der Monat, Tag und Jahr angezeigt werden.
    Zeitformat: Wählen Sie 12- oder 24-Stunden-Format.
    Datum/Zeit: Wählen Sie die Datenquelle, von der Ihre Geräte Datum- und Zeiteinstellungen beziehen sollen.
    Automatisch – Datum und Uhrzeit werden gemäß den systemeigenen Geräteeinstellungen festgelegt.
    Serverzeit: Stellt die Zeit basierend auf der Serverzeit von Workspace ONE UEM Console ein.
    Zeitzone festlegen – Geben Sie die Zeitzone an.
    HTTP-URL: Workspace ONE UEM Intelligent Hub kontaktiert die URL und ruft den Zeitstempel aus dem HTTP-Header ab. Anschließend wird diese Zeit auf das Gerät angewendet. Es werden keine Sites verarbeitet, die Umleitungen durchführen.
    URL: Geben Sie die Webadresse für den Datum/Uhrzeit-Plan ein. Muss „http://“ enthalten. Beispiel: http://www.google.com / HTTPS nicht unterstützt.
    Periodische Synchronisierung aktivieren: Aktivieren Sie diese Option, um die regelmäßige Prüfung von Datum/Uhrzeit in Tagen auf dem Gerät einzustellen.
    Zeitzone festlegen – Geben Sie die Zeitzone an.
    SNTP-Server: Die NTP-Einstellungen werden direkt auf das Gerät angewendet.
    URL: Geben Sie die Webadresse des NTP-/SNTP-Servers ein. Sie können beispielsweise time.nist.gov verwenden.
    Periodische Synchronisierung aktivieren: Aktivieren Sie diese Option, um die regelmäßige Prüfung von Datum/Uhrzeit in Tagen auf dem Gerät einzustellen.
    Toneinstellungen aktivieren Aktivieren Sie die Toneinstellungen und konfigurieren Sie sie auf dem Gerät. – Musik, Video, Spiele und andere Medien: Setzen Sie den Schieberegler auf die Lautstärke, die Sie für das Gerät festlegen möchten.
    Klingeltöne und Benachrichtigungen: Setzen Sie den Schieberegler auf die Lautstärke, die Sie für das Gerät festlegen möchten.
    Sprachanrufe: Setzen Sie den Schieberegler auf die Lautstärke, die Sie für das Gerät festlegen möchten.
    Standardbenachrichtigungen aktivieren: Ermöglicht Tonbenachrichtigung bei Standardbenachrichtigungen auf dem Gerät.
    Wahltastaturtöne aktivieren: Ermöglicht Wähltastaturtöne auf dem Gerät.
    Tastentöne aktivieren: Ermöglicht Tastaturtöne auf dem Gerät.
    Sperrbildschirmtöne aktivieren: Ermöglicht Tonwiedergabe bei Gerätesperrung.
    Vibration bei Berührung aktivieren**: Ermöglicht Aktivierung von Vibrationseinstellungen.-
    Display-Einstellungen aktivieren Aktivieren Sie diese Option, um Display-Einstellungen festzulegen: – Anzeigehelligkeit:: Legen Sie mit dem Schieberegler die gewünschte Helligkeit fest.
    Automatische Bildschirmdrehung aktivieren: Legen Sie mit dem Schieberegler die gewünschte Helligkeit fest.
    Standbymodus festlegen: Legen Sie die Zeit fest, nach der der Bildschirm in den Energiesparmodus fallen soll.
  4. Wählen Sie Speichern und veröffentlichen.

Benutzerdefinierte Einstellungen

Die Nutzlast für Benutzerdefinierte Einstellungen kann verwendet werden, wenn eine neue Android-Funktionalität erscheint, die Workspace ONE UEM console momentan nicht durch systemeigene Nutzlasten unterstützt. Verwenden Sie die Nutzlast für Benutzerdefinierte Einstellungen und XML-Code für die manuelle Aktivierung bzw. Deaktivierung bestimmter Einstellungen.

Stellen Sie sicher, dass Sie den korrekten „characteristic type“ für Ihren Profiltyp verwenden:

  • Verwenden Sie für Android-Profile: characteristic type = "com.airwatch.android.androidwork.launcher".
  • Verwenden Sie für Android (Legacy)-Profile characteristic type = "com.airwatch.android.kiosk.settings".

  • Navigieren Sie zu Ressourcen > Profile und Baselines > Profile > Hinzufügen > Profil hinzufügen > Android.

  • Konfigurieren Sie die Einstellungen des Profils unter Allgemein.

  • Konfigurieren Sie die entsprechende Nutzlast (z. B. Restriktionen oder Kennung).

    Sie können an einer Kopie Ihres Profils arbeiten, die unter einer „Test“-Organisationsgruppe gespeichert ist, um Auswirkungen auf die Benutzer zu vermeiden, bevor Sie zum Speichern und Veröffentlichen bereit sind.

  • Speichern Sie Ihr Profil, aber veröffentlichen Sie es nicht.

  • Aktivieren Sie in der Profillistenansicht das Optionsfeld für die Zeile des Profils, das Sie anpassen möchten.

  • Wählen Sie die XML-Schaltfläche oben, um das XML-Profil anzusehen.

  • Suchen Sie den Textabschnitt, der mit beginnt ... wie zuvor konfiguriert, z. B. Restriktionen oder Kennung. Der Abschnitt enthält einen Konfigurationstyp, der seinen Zweck identifiziert, zum Beispiel „Restriktionen“.

  • Kopieren Sie diesen Textabschnitt und schließen Sie die XML-Ansicht. Öffnen Sie Ihr Profil.

  • Wählen Sie die Nutzlast für Benutzerdefinierte Einstellungen und klicken Sie auf Konfigurieren. Fügen Sie die zuvor kopierte XML in das Textfeld ein. Der hinzugefügte XML-Code sollte den vollständigen Code-Block von bis enthalten.

    • Diese XML-Datei muss den vollständigen Codeblock enthalten, der für jedes benutzerdefinierte XML aufgelistet ist.
    • Administratoren sollten die jeweiligen Einstellungen nach Wunsch von auf oder setzen.
    • Wenn Zertifikate erforderlich sind, konfigurieren Sie eine Zertifikatnutzlast innerhalb des Profils. Referenzieren Sie dabei die PayloadUUID in der Nutzlast für benutzerdefinierte Einstellungen.
  • Entfernen Sie die konfigurierte ursprüngliche Nutzlast, indem Sie den unteren Nutzlastbereich auswählen und die Minus-Schaltfläche [-] auswählen. Sie können jetzt das Profil aufwerten, indem Sie für die neue Funktionalität einen benutzerdefinierten XML-Code hinzufügen.

    Geräte, die noch nicht auf die neueste Version aktualisiert wurden, ignorieren die von Ihnen erstellten Erweiterungen. Da der Code jetzt benutzerdefiniert ist, sollten Sie das Profil mit Geräten mit älteren Versionen testen, um das erwartete Verhalten zu prüfen.

  • Wählen Sie Speichern und veröffentlichen.

Bestimmte Profilfunktionen für Android

Diese Funktionsmatrizes dienen als repräsentative Übersicht über wichtige verfügbare betriebssystemspezifische Funktionen, wobei die für die Geräteadministratoren wichtigsten Funktionen hervorgehoben werden.

Funktion Arbeitsprofil Vom Unternehmen verwaltetes Gerät
Anwendungssteuerung
Zugang zu Apps auf Blacklist deaktivieren
Deinstallieren erforderlicher Anwendungen verhindern
Richtlinie für Systemaktualisierung aktivieren  
Verwaltung von Laufzeit-Berechtigungen
Browser
Cookies zulassen
Bilder erlauben
JavaScript aktivieren
Pop-ups zulassen
Ortungsdienste erlauben
Proxy-Einstellungen konfigurieren
Google SafeSearch erzwingen
YouTube Sicherheitsmodus erzwingen
Touch to Search-Funktion aktivieren
Standardsuchanbieter aktivieren
Kennwortmanager aktivieren
Alternative Fehlerseiten aktivieren
Automatisches Ausfüllen aktivieren
Druckfunktion aktivieren
Datenkompressions-Proxy-Funktion aktivieren
Safe Browsing aktivieren
Browser-Verlaufsspeicherung deaktivieren
Fortfahren nach Safe Browsing-Warnung verhindern
SPDY-Protokollierung deaktivieren
Netzwerkvorhersage aktivieren
Veraltete Webplattform-Funktionen für eine begrenzte Zeit aktivieren
SafeSearch erzwingen
Verfügbarkeit des Inkognitomodus
Erlaubt Anmeldung bei Chromium
Suchvorschlag aktivieren
Übersetzen aktivieren
Lesezeichen zulassen
Zugriff auf bestimmte URLs zulassen
Zugriff auf bestimmte URLs blockieren
Minimale SSL-Version festlegen
Kennungsrichtlinie
Benutzer muss neue Kennung festlegen
Maximale Anzahl für falsche Kennworteingabe
Einfache Kennung zulassen
Alphanumerisches Kennwort zulässig
Erlaubte Zeitüberschreitung bis Gerätesperrung festlegen (in Minuten)
Maximales Kennungsalter festlegen
Länge Kennwortverlauf
Länge Kennwortverlauf
Minimale Kennungslänge festlegen
Minimale Anzahl an Ziffern festlegen
Minimale Anzahl an Kleinbuchstaben festlegen
Minimale Anzahl an Großbuchstaben festlegen
Minimale Anzahl an Großbuchstaben festlegen
Minimale Anzahl an Sonderzeichen festlegen
Minimale Anzahl an Symbolen festlegen
Befehle
Enterprise-Löschung zulassen
Geräte-Löschung zulassen  
Container- oder Profil-Löschung zulassen  
SD-Karten-Löschung zulassen  
Gerät sperren
Container- und Profilsperre zulassen    
E-Mail
Systemeigene E-Mail-Konfiguration
Synchronisierung von Kontakten und Kalender zulassen
Netzwerk
VPN-Typen konfigurieren
Aktivieren von Pro-App-VPN (nur verfügbar für bestimmte VPN-Clients)
Verwenden von Webanmeldung zur Authentifizierung (nur für bestimmte VPN-Clients verfügbar)
Globalen HTTP-Proxy festlegen
Datenverbindung mit WLAN zulassen
Always On VPN
Verschlüsselung
Vollständige Geräteverschlüsselung erforderlich
Verschlüsselungsstatus melden    
check-circle-line exclamation-circle-line close-line
Scroll to top icon