Geräte werden hauptsächlich mit Profilen verwaltet. Konfigurieren Sie Profile, damit Ihre iOS-Geräte sicher bleiben und an Ihre Einstellungen angepasst sind. Sie können Profile als Einstellungen und Regeln betrachten, die Ihnen zusammen mit Konformitätsrichtlinien dabei helfen, betriebliche Regeln und Verfahren durchzusetzen. Sie enthalten Einstellungen, Konfigurationen und Restriktionen, die Sie auf Geräten durchsetzen sollten.

Ein Profil besteht aus den allgemeinen Profileinstellungen und einer spezifischen Nutzlast. Profile funktionieren am besten, wenn sie nur eine einzige Nutzlast enthalten.

iOS-Profile werden auf Benutzerebene oder Geräteebene auf ein Gerät angewendet. Bei der Erstellung von iOS-Profilen wählen Sie die Ebene aus, auf die das Profil angewendet werden soll. Einige Profile können nur auf die Benutzerebene oder nur die Geräteebene angewendet werden.

Anforderung des Überwachungsmodus für Profile

Sie können einige oder alle iOS-Geräte im Überwachungsmodus bereitstellen. Der überwachte Modus ist eine Einstellung auf Geräteebene, die Administratoren erweiterte Verwaltungsmöglichkeiten und Restriktionen einräumt.

Bestimmte Profileinstellungen sind nur auf überwachten Geräten verfügbar. Die Einstellung „Überwacht“ auf einem Gerät wird mit einem Symbol auf der rechten Seite markiert, das die Mindest-iOS-Anforderungen für die Erzwingung anzeigt.

Beispielsweise können Sie verhindern, dass Endbenutzer AirDrop verwenden, um Dateien für andere macOS-Computer und iOS-Geräte freizugeben, indem Sie das Kontrollkästchen neben AirDrop zulassen deaktivieren. Das Symbol iOS 7 + überwacht bedeutet, dass nur Geräte unter iOS 7, die mit Apple Configurator im „Überwacht“-Modus aufgesetzt wurden, von dieser Restriktion betroffen sind. Weitere Informationen finden Sie in den Handbüchern zu Integration in Apple Configurator oder Apple Business Manager. Eine komplette Liste von Systemanforderungen für iOS und die Überwachungsfunktion finden Sie im Anhang – iOS-Funktionalität: „Überwacht“ im Vergleich zu „Nicht überwacht“.

Gerätezugriff

Mit einigen Geräteprofilen können die Einstellungen für den Zugriff auf ein iOS-Gerät konfiguriert werden. Verwenden Sie diese Profile, um sicherzustellen, dass der Zugriff auf ein Gerät auf autorisierte Benutzer beschränkt wird.

Nachfolgend finden Sie Beispiele für Gerätezugriffsprofile:

Gerätesicherheit

Gewährleisten Sie die Sicherheit Ihrer iOS-Geräte mithilfe von Geräteprofilen. Mit diesen Profilen konfigurieren Sie über Workspace ONE UEM die systemeigenen iOS-Sicherheitsfunktionen oder die vom Unternehmen festgelegten Sicherheitseinstellungen auf einem Gerät.

Nachfolgend finden Sie Beispiele für Gerätesicherheitsprofile:

Gerätekonfiguration

Konfigurieren Sie die verschiedenen Einstellungen Ihrer iOS-Geräte mit den Konfigurationsprofilen. Diese Profile konfigurieren die Geräteeinstellungen entsprechend Ihren Unternehmensanforderungen.

Nachfolgend finden Sie Beispiele für Gerätekonfigurationsprofile: