Los perfiles de Android garantizan el uso adecuado de los dispositivos y la protección de datos confidenciales. Los perfiles sirven para distintos propósitos que van desde permitirle exigir reglas y procedimientos corporativos hasta adaptar y preparar los dispositivos Android para la forma en la que se utilizan.

Android en comparación con los perfiles de Android heredado

Al implementar perfiles, existen dos tipos de perfiles de Android: Android y Android (heredado). Seleccione la opción de perfil de Android si ha completado el Registro de EMM de Android. Si no ha optado por el registro de EMM, tiene a su disposición los perfiles de Android (heredado). Si selecciona Android pero no ha llevado a cabo el registro de EMM de Android, aparece un mensaje de error que le pide que vaya a la página de configuración para completar el registro de EMM, o bien que continúe con la implementación del perfil de Android (heredado).

Modo de Perfil de trabajo frente a Dispositivo administrado de trabajo

Un perfil de trabajo es un tipo especial de administrador adaptado principalmente para un caso de uso de BYOD. Cuando el usuario ya tiene un dispositivo personal configurado con su propia cuenta de Google, la inscripción de Workspace ONE UEM crea un perfil de trabajo, donde instalará Workspace ONE Intelligent Hub. Workspace ONE UEM solo controla el perfil de trabajo. Las aplicaciones administradas se instalan dentro del perfil de trabajo y muestran una insignia de maletín naranja para diferenciarlas de las aplicaciones personales.

El dispositivo con la cuenta administrada de trabajo se aplica a los dispositivos que se inscriben desde un estado sin aprovisionar (restablecimiento de fábrica), recomendado para aquellos dispositivos propiedad de la empresa. Workspace ONE Intelligent Hub se instala durante el proceso de instalación y se configura como el propietario del dispositivo, lo que significa que Workspace ONE UEM tendrá el control total de todo el dispositivo.

Los perfiles de Android mostrarán las siguientes etiquetas: Perfil de trabajo y Dispositivo administrado de trabajo.

Las opciones de perfil con la etiqueta Perfil de trabajo solo se aplican a los ajustes y aplicaciones del perfil de trabajo y no afectan a las aplicaciones o ajustes personales del usuario. Por ejemplo, algunas restricciones deshabilitan el acceso a la cámara o la realización de capturas de pantalla. Estas restricciones solo afectan a las aplicaciones de insignia de Android que se encuentran dentro del perfil de trabajo y no afectarán a las aplicaciones personales. Las opciones de perfil configuradas para el Dispositivo administrado de trabajo se aplican a todo el dispositivo. Cada perfil que se describe en esta sección indica a qué tipo de dispositivo afecta el perfil.

Comportamiento de los perfiles

En ocasiones, es necesario implementar más de un perfil por diversos motivos. Cuando se implementan perfiles duplicados, la política más restrictiva tiene prioridad. Por lo tanto, si hay dos perfiles instalados, y uno de ellos indica que se bloquee la cámara y el otro indica que se permita la cámara, Intelligent Hub for Android combina los perfiles y bloquea la cámara para elegir así la opción más segura.

configurar perfil

En Workspace ONE UEM Console, siga la misma ruta de navegación para cada perfil. La sección Vista previa muestra el Total de dispositivos asignados en una vista de lista. Puede ver los perfiles agregados en la pestaña Resumen.

Para configurar perfiles:

  1. Desplácese a Dispositivos > Perfiles y recursos > Perfiles > Agregar > Agregar perfil > Android.

  2. Configure los ajustes:

    Ajustes Descripción
    Nombre Establezca el nombre para su perfil y añada una descripción que le sea fácil de identificar.
    Ámbito del perfil Establezca cómo se utilizará el perfil en el entorno, ya sea en Producción, Provisional o Ambos.
    Configuración de OEM Habilite los ajustes de OEM para configurar ajustes específicos para los dispositivos Samsung o Zebra. Una vez que seleccione el OEM, verá los perfiles y ajustes adicionales que son exclusivos de cada OEM.
  3. Seleccione el botón Añadir para el perfil deseado y configure los ajustes según sus preferencias. Puede utilizar los ajustes del perfil desplegable y de vista previa antes de seleccionar la opción de agregar.

  4. Seleccione Siguiente para configurar los ajustes generales Asignación e Implementación del perfil según corresponda. Configure los siguientes ajustes:

    Ajustes Descripción
    Grupo inteligente
    Permitir exclusión Cuando se habilita esta opción, aparece un nuevo cuadro Excluir grupo. Este cuadro le permite seleccionar aquellos grupos que desee excluir de la asignación del perfil de dispositivo.
    Tipo de asignación Determina la manera en que se implementará el perfil en los dispositivos: Automático: – – eEl perfil se implementará en todos los dispositivos. Opcional – El usuario final puede optar por instalar el perfil en el Portal de autoservicio (SSP) o puede implementarlo a cada dispositivo según el criterio del administrador. Los usuarios finales también pueden instalar perfiles que representen aplicaciones web, mediante la carga útil de un marcador o un web clip. Además, si configura la carga útil de forma que se muestre en el catálogo de aplicaciones, puede instalarla desde el mismo catálogo. Conformidad: el perfil se aplica al dispositivo mediante el motor de conformidad cuando el usuario no toma medidas correctivas para que su dispositivo esté en estado de conformidad.
    Administrado por El grupo organizativo con acceso administrativo al perfil.
    Instalación solamente por área Habilite esta opción para mostrar la opción de geolocalización: Instalar solo en los dispositivos dentro de las zonas seleccionadas: Introduzca una dirección cualquiera de todo el planeta y un radio en kilómetros o millas para generar un perímetro de instalación de perfiles.
    Programar la hora de instalación Habilite esta opción para configurar los ajustes de programación: Habilitar la programación e instalar solo durante los periodos de tiempo seleccionados: especifique un horario configurado en el cual los dispositivos recibirán el perfil.
  5. Seleccione Guardar y publicar.

Contraseña

La configuración de una política de código de acceso obliga a los usuarios finales a introducir un código de acceso, proporcionando así una primera capa de defensa para los datos confidenciales de los dispositivos.

Las políticas de código de acceso de perfil de Work se aplican únicamente a las aplicaciones corporativas para que los usuarios no tengan que introducir contraseñas complejas cada vez que desbloquean su dispositivo si están inscritos con un perfil de Work. Work mantiene la protección de los datos de la aplicación corporativa y permite que los usuarios finales accedan a las aplicaciones y datos personales de la manera que deseen. Para los dispositivos administrados de trabajo, esta política de código de acceso se aplica al dispositivo. El Código de acceso de Work está disponible en Android 7.0 (Nougat) y versiones posteriores para los dispositivos inscritos de Perfil de trabajo.

Las políticas de código de acceso del dispositivo se aplican a todo el dispositivo (inscritos con un perfil de Work o como administrado de Work). Este código de acceso debe introducirse cada vez que el dispositivo se desbloquea, y puede aplicarse además del código de acceso de Work.

De forma predeterminada, al crear perfiles nuevos, solo se habilitará el Código de acceso de Work (se deshabilitará el código de acceso del dispositivo). El administrador tiene que habilitar el código de acceso del dispositivo de forma manual.

Aviso: Cuando el perfil de código de acceso está presente en el dispositivo y el usuario no establece el código de acceso, no se insertan aplicaciones ni perfiles en el dispositivo hasta que el dispositivo sea conforme.

Una vez que se establecen los ajustes del perfil de código de acceso, UEM Console notifica al usuario a través de una notificación persistente para actualizar los ajustes del código de acceso cuando dicho código alcanza la antigüedad mínima o requiere un cambio. Los usuarios no pueden utilizar Intelligent Hub hasta que configuran el código de acceso que se requiere en el perfil.

A continuación se detallan los ajustes disponibles para el perfil Código de acceso.

Ajustes Descripción
Habilitar política de código de acceso de Work Habilite esta opción para aplicar políticas de código de acceso únicamente a las aplicaciones distintivas de Android.
Longitud mínima del código de acceso Establezca un número mínimo de caracteres para garantizar que los códigos de acceso sean lo suficientemente complejos.
Contenido de código de acceso Asegúrese de que el contenido del código de acceso cumpla con sus requisitos de seguridad seleccionando para ello una de las siguientes opciones:Cualquiera, Numérico, Alfanumérico, Alfabético, Complejo, Complejo numérico o Biométrico débil en el menú desplegable.
Utilice valores simples para acceder rápidamente o códigos de acceso alfanuméricos para mayor seguridad. También puede requerir un número mínimo de caracteres complejos (por ejemplo, @, #, &,! , ,? ) para el código de acceso.
El contenido de código de acceso con biométrica débil permite métodos de desbloqueo biométrico de seguridad baja, como el reconocimiento facial. Importante: Si el número mínimo de caracteres complejos de la contraseña es mayor que 4, se requiere al menos una letra minúscula y una mayúscula (solo en dispositivos SAFE v5.2).
Número máximo de intentos fallidos Especifique el número de intentos permitidos antes de eliminar el contenido del dispositivo.
Vigencia máxima del código de acceso (días) Especifique el número máximo de días que el código de acceso puede estar activo.
Alerta de cambio de código de acceso Establezca la cantidad de tiempo antes de que caduque el código de acceso con que se le notifica al usuario que debe cambiarlo. Esta opción también está disponible en la directiva de código de acceso de dispositivos. Se le pedirá al usuario que cambie el código de acceso a través de un aviso en el dispositivo, pero podrá continuar con la realización de otras funciones en el dispositivo. Puede configurar una política de conformidad o utilizar los ajustes de Workspace ONE Intelligent Hub for Android para crear y exigir que el código de acceso se vuelva a agregar al dispositivo.
Historial del código de acceso Especifique el número de veces que un código de acceso debe cambiarse antes de que un código de acceso anterior se pueda utilizar de nuevo.
Intervalo de tiempo de espera de bloqueo del dispositivo (minutos) Configure el periodo de inactividad antes de que se bloquee automáticamente la pantalla del dispositivo.
Intervalo de solicitud de contraseña (en minutos) Configure la cantidad de tiempo después de desbloquear un dispositivo con un método de autenticación no seguro (por ejemplo, mediante huella digital o reconocimiento facial) antes de que se requiera un código de acceso. Esta opción también está disponible en la directiva de código de acceso de dispositivos.
Permitir Un bloqueo Deshabilite esta opción para forzar un código de acceso independiente y más restrictivo para el código de acceso del perfil de trabajo y el código de acceso del dispositivo.
Se habilitará un bloqueo en segundo plano hasta que se cree un código de acceso del perfil de trabajo. Cuando los usuarios necesitan crear un código de acceso del dispositivo y del perfil de trabajo, el usuario puede elegir cuál crear en primer lugar, pero primero se aplicarán los requisitos más complejos.
Aviso: Se aplica solo a dispositivos con Android 9.0 o posterior con perfil de trabajo y dispositivos COPE.
Permitir opciones biométricas Habilite esta opción para permitir métodos de desbloqueo biométrico, como el reconocimiento facial.
Permitir sensor de huella digital Permita que los usuarios utilicen su huella digital para desbloquear sus dispositivos. Deshabilite esta opción para evitar el uso de su huella digital como método principal de autenticación y, en su lugar, exigir a los usuarios finales que introduzcan el tipo especificado de contraseña en el perfil.
Permitir escaneo facial Deshabilite esta opción para impedir que el desbloqueo por reconocimiento facial se configure o se seleccione.Nota: Se aplica solo a los dispositivos administrados para el trabajo de Android 9.0+.
Permitir escaneo de iris Deshabilite esta opción para impedir que el método de escáner de iris se configure o se seleccione.Nota: Se aplica solo a los dispositivos administrados para el trabajo de Android 9.0+.
Habilitar la política de código de acceso de dispositivos Aplique las políticas de código de acceso para el dispositivo inscrito con un Perfil de trabajo. Este código de acceso deberá introducirse para desbloquear el dispositivo, y puede aplicarse además del código de acceso de trabajo. Para los dispositivos administrados de trabajo, esta política de código de acceso se aplica al dispositivo.
Longitud mínima del código de acceso Establezca un número mínimo de caracteres para garantizar que los códigos de acceso sean lo suficientemente complejos.
Establecer el código de acceso inicial Habilite esta opción para establecer un código de acceso inicial en el dispositivo en todos los dispositivos implementados. Después de la implementación, se puede restablecer el código de acceso en el dispositivo. Aviso: Se aplica solo a los dispositivos administrados para el trabajo de Android 7.0+.
Contenido de código de acceso Asegúrese de que el contenido del código de acceso cumpla con sus requisitos de seguridad al seleccionar una de las siguientes opciones desde el menú desplegable: Cualquiera, Numérico, Alfanumérico, Alfabético, Complejo o Numérico complejo.
Número máximo de intentos fallidos Especifique el número de intentos permitidos antes de eliminar el contenido del dispositivo.
Vigencia máxima del código de acceso (días) Especifique el número máximo de días que el código de acceso puede estar activo.
Alerta de cambio de código de acceso Establezca la cantidad de tiempo antes de que caduque el código de acceso con que se le notifica al usuario que debe cambiarlo.
Historial del código de acceso Especifique el número de veces que un código de acceso debe cambiarse antes de que un código de acceso anterior se pueda utilizar de nuevo.
Intervalo de tiempo de espera de bloqueo del perfil de trabajo (en minutos) Configure el periodo de inactividad antes de que se bloquee automáticamente la pantalla del dispositivo.
Permitir opciones biométricas Habilite esta opción para permitir métodos de desbloqueo biométrico, como el reconocimiento facial.
Permitir el desbloqueo con la huella digital Habilite esta opción para que los usuarios puedan utilizar su huella digital para desbloquear sus dispositivos, evitar que utilicen la huella digital como método principal de autenticación y, en su lugar, exigir a los usuarios finales que introduzcan el tipo especificado de contraseña en el perfil.
Permitir escaneo facial Inhabilite esta opción para impedir que el desbloqueo por reconocimiento facial se configure o seleccione en el dispositivo Samsung.Nota: Se aplica solo a los dispositivos administrados para el trabajo de Android 9.0+.
Permitir escaneo de iris Inhabilite esta opción para impedir que el escáner de iris se configure o seleccione en el dispositivo Samsung.Nota: Se aplica solo a los dispositivos administrados para el trabajo de Android 9.0+.
Código de acceso visible Habilite esta opción para mostrar el código de acceso en la pantalla tal y como se ha introducido. Para dispositivos Samsung. Requiere que se habiliten los Ajustes de OEM en el perfil General y en Samsung desde el menú desplegable Seleccionar OEM.
Requerir el cifrado de la tarjeta SD Indique si la tarjeta SD requiere cifrado. Para dispositivos Samsung. Será necesario que se habiliten los Ajustes de OEM en el perfil General y Samsung en el menú desplegable Seleccionar OEM.
Secuencia máxima de caracteres repetidos Evite que los usuarios finales introduzcan códigos de acceso repetitivos fáciles de descubrir, tal como “1111”, mediante el establecimiento de una secuencia máxima de caracteres repetidos. Para dispositivos Samsung.

Si selecciona Complejo en el cuadro de texto Contenido del código de acceso, se aplican los siguientes ajustes.

Ajustes Descripción
Número mínimo de letras Especifique el número de letras que pueden incluirse en el código de acceso.
Número mínimo de minúsculas Especifique el número de letras en minúscula necesarias en el código de acceso.
Número mínimo de mayúsculas Especifique el número de letras en mayúsculas necesarias en el código de acceso.
Número mínimo de caracteres que no son letras Especifique el número de caracteres especiales necesarios en el código de acceso.
Número mínimo de dígitos numéricos Especifique el número de dígitos numéricos necesarios en el código de acceso.
Número mínimo de símbolos Especifique el número de símbolos necesarios en el código de acceso.

Los siguientes ajustes se aplican al configurar un código de acceso en un dispositivo Samsung.

Estas opciones solo se muestran cuando los Ajustes de OEM en el perfil General y en Samsung en el menú desplegable Seleccionar OEM están seleccionados.

Ajustes Descripción
Código de acceso visible Habilite esta opción para mostrar el código de acceso en la pantalla tal y como se ha introducido.
Permitir el desbloqueo con la huella digital Habilite esta opción para que los usuarios puedan utilizar su huella digital para desbloquear sus dispositivos, evitar que utilicen la huella digital como método principal de autenticación y, en su lugar, exigir a los usuarios finales que introduzcan el tipo especificado de contraseña en el perfil.
Requerir cifrado de la tarjeta SD Indique si la tarjeta SD requiere cifrado.
Requerir código de acceso Requiere que el usuario introduzca el código de acceso para cifrar la tarjeta SD. Si se deja sin marcar, algunos dispositivos permiten que la tarjeta SD se cifre sin la interacción del usuario.
Secuencia máxima de caracteres repetidos Evite que los usuarios finales introduzcan códigos de acceso repetitivos fáciles de descubrir, tal como “1111”, mediante el establecimiento de una secuencia máxima de caracteres repetidos.
Longitud máxima de las secuencias numéricas Establezca esta opción para evitar que el usuario final introduzca como código de acceso secuencias numéricas fáciles de descubrir, como “1234”. Para dispositivos Samsung.
Habilitar el escáner de iris Inhabilite esta opción para impedir que el escáner de iris se configure o seleccione en el dispositivo Samsung.
Permitir desbloqueo facial Inhabilite esta opción para impedir que el desbloqueo por reconocimiento facial se configure o seleccione en el dispositivo Samsung.
Superposición de la pantalla de bloqueo Habilite esta opción para enviar información al dispositivo del usuario final y mostrarla sobre la pantalla de bloqueo.
- Superposición de imagen: cargue imágenes para mostrarlas sobre la pantalla bloqueada. Puede cargar imágenes principales y secundarias, y determinar tanto la posición como la transparencia de las imágenes.
- Información de compañía: especifique la información de la compañía para que aparezca en la pantalla bloqueada. Esta opción puede utilizarse para mostrar información de emergencia si el dispositivo se pierde o es objeto de robo.
El ajuste "Superposición de la pantalla de bloqueo" solo está disponible en dispositivos Safe 5.0 y superior. El ajuste “Superposición de la pantalla de bloqueo” permanece configurado en el dispositivo mientras esté en uso y el usuario final no podrá modificarlo.

Cómo configurar la superposición de la pantalla de bloqueo (Android)

La opción Superposición de la pantalla de bloqueo del perfil de código de acceso le ofrece la posibilidad de superponer información sobre la imagen de la pantalla de bloqueo para proporcionar información al usuario final o a cualquiera que pueda encontrar un dispositivo bloqueado. La superposición de la pantalla de bloqueo es una parte del perfil de código de acceso.

La superposición de la pantalla de bloqueo es una funcionalidad nativa de Android y está disponible a través de varios OEM.

Los ajustes de la superposición de la pantalla de bloqueo para los perfiles de Android solo aparecen cuando el campo Configuración de OEM se cambia a Habilitado y se ha seleccionado Samsung en el campo Seleccionar OEM. El campo de configuración de OEM en el perfil General solo se aplica a los perfiles de Android y no a las configuraciones de Android (heredado).

Configure los ajustes de Superposición de imagen según desee:

Ajustes Descripción
Tipo de superposición de la imagen Seleccione Imagen única o Imagen múltiple para determinar el número de imágenes de superposición requerido.
Imagen principal Cargue un archivo de imagen.
Posición superior de imagen principal en porcentaje Determine la posición de la imagen superior desde 0 hasta el 90 por ciento.
Posición inferior de imagen principal en porcentaje Determine la posición de la imagen inferior desde 0 hasta el 90 por ciento.
Segunda imagen Cargue una segunda imagen, si lo desea. Este campo solo se muestra si se ha seleccionado “Imagen múltiple” en el campo Tipo de superposición de la imagen.
Posición de la segunda imagen en porcentaje Determine la posición de la imagen superior desde 0 hasta el 90 por ciento. Solo se aplica si se ha seleccionado “Imagen múltiple” en el campo Tipo de superposición de la imagen.
Posición inferior de la imagen secundaria en porcentaje Determine la posición de la imagen inferior desde 0 hasta el 90 por ciento. Solo se aplica si se ha seleccionado “Imagen múltiple” en el campo Tipo de superposición de la imagen.
Imagen de superposición Determine la transparencia de su imagen como Transparente u Opaco.

Configure los ajustes de Información de compañía como desee.

Ajustes Descripción
Nombre de la empresa Introduzca el nombre de la compañía que desee mostrar.
Logotipo de la empresa Cargue el logotipo de la empresa en un archivo de imagen.
Dirección de la compañía Introduzca la dirección de la oficina de la empresa.
Número telefónico de la empresa Introduzca el número de teléfono de la empresa.
Imagen de superposición Determine la transparencia de su imagen como Transparente u Opaco.

Ajustes del navegador Chrome

El perfil Ajustes del navegador Chrome le ayuda a administrar la configuración de la aplicación Chrome de trabajo.

Chrome es el navegador web de Google. Chrome ofrece una serie de funciones, como búsqueda, omnibox (una casilla para buscar y navegar), autocompletar, almacenamiento de contraseñas e inicio de sesión en cuentas de Google para acceder de forma instantánea a las pestañas y búsquedas recientes en todos sus dispositivos. La aplicación Chrome de trabajo funciona del mismo modo que la versión personal de Chrome. Configurar este perfil no afectará a la aplicación personal de Chrome del usuario. Puede enviar este perfil junto con una VPN independiente o carga útil de credenciales + Wi-Fi para garantizar que los usuarios finales puedan autenticarse y acceder a los sistemas y sitios internos. Esto garantiza que los usuarios tengan que usar la aplicación de Chrome de trabajo para fines empresariales.

Matriz de ajustes del navegador Chrome (Android)

El perfil Ajustes del navegador Chrome le ayuda a administrar la configuración de la aplicación Chrome de trabajo. Configurar este perfil no afectará a la aplicación personal de Chrome del usuario. Puede enviar este perfil junto con una VPN independiente o carga útil de credenciales + Wi-Fi para garantizar que los usuarios finales puedan autenticarse y acceder a los sistemas y sitios internos.

Esta matriz detalla los ajustes disponibles en el perfil del navegador Chrome:

Ajustes Descripción
**Permitir cookies Seleccione esta opción para determinar los ajustes de las cookies del navegador.**
Permitir cookies en estos sitios web Especifique las direcciones URL a las que se les permite el uso de cookies.
Bloquear cookies en estos sitios web Especifique las direcciones URL a las que no se les permite el uso de cookies.
Permitir cookies solo para sesiones en estos sitios web Especifique las direcciones URL a las que se les permite el uso de cookies solo para sesiones.
**Permitir imágenes Seleccione esta opción para determinar qué sitios pueden mostrar imágenes.
Permitir imágenes en estos sitios web Especifique una lista de direcciones URL a las que se les permite mostrar imágenes.
Bloquear imágenes en estos sitios web Especifique una lista de direcciones URL a las que no se les permite mostrar imágenes.
Permitir JavaScript Seleccione los ajustes del navegador de JavaScript.
Permitir JavaScript en estos sitios web Especifique los sitios que pueden ejecutar JavaScript.
Bloquear JavaScript en estos sitios web Especifique los sitios que no pueden ejecutar JavaScript.
Permitir ventanas emergentes Seleccione los ajustes del navegador para permitir ventanas emergentes.
Permitir elementos emergentes en estos sitios web Seleccione la opción para determinar qué sitios tienen permiso para abrir ventanas emergentes.
Bloquear elementos emergentes en estos sitios web Especifique los sitios que no pueden abrir ventanas emergentes.
Permitir rastrear ubicación Defina si los sitios web pueden rastrear la ubicación física de los usuarios.
Modo Proxy Especifique el servidor de proxy utilizado por Google Chrome y evite que los usuarios cambien los ajustes de proxy.
Dirección URL del servidor proxy Especifique la dirección URL del servidor proxy.
URL de archivo PAC de proxy Especifique una dirección URL para un archivo .pac de proxy.
Reglas de circunvalación del proxy Especifique qué ajustes de proxy circunvalar. Esta directiva solo tiene efecto si ha seleccionado ajustes de proxy manuales.
Forzar Google SafeSearch Habilite esta opción para forzar que las consultas de búsqueda en Google Web Search se realicen con SafeSearch.
**Forzar modo de seguridad de YouTube Habilite esta opción para proporcionar a los usuarios la oportunidad de bloquear contenido explícito.
Habilitar Touch para Buscar Permite el uso de Touch para buscar en la vista de contenido de Google Chrome.
Habilitar el proveedor predeterminado de búsqueda Especifique el proveedor predeterminado de búsqueda.
Nombre del proveedor predeterminado de búsqueda Especifique el nombre del proveedor predeterminado de búsqueda.
Palabra clave del proveedor predeterminado de búsqueda Especifique la palabra clave del proveedor predeterminado de búsqueda.
Dirección URL del proveedor predeterminado de búsqueda Especifique la dirección URL del motor de búsqueda que se utiliza cuando se realiza una búsqueda de forma predeterminada.
Dirección URL sugerida del proveedor predeterminado de búsqueda Especifique la dirección URL del motor de búsqueda que se utiliza para realizar sugerencias de búsqueda.
Dirección URL instantánea del proveedor predeterminado de búsqueda Especifique los proveedores de búsqueda predeterminados cuando el usuario introduzca las consultas de búsqueda.
Icono del proveedor predeterminado de búsqueda Especifique la dirección URL del icono del proveedor predeterminado de búsqueda.
Codificaciones del proveedor predeterminado de búsqueda Especifique la codificación de caracteres admitida por el proveedor de búsqueda. Las codificaciones son nombres de la página de código, como UTF-8, GB2312 e ISO-8859-1. Si no se definen, se usará la predeterminada, es decir, UTF-8.
Lista de direcciones URL alternativas para el proveedor de búsqueda predeterminado Especifique una lista de direcciones URL alternativas que puede utilizarse para extraer los términos de búsqueda del motor de búsqueda.
Buscar la clave de reemplazo de términos Introduzca todas las claves de sustitución de términos de búsqueda.
Buscar la dirección URL de imágenes del proveedor de búsqueda Especifique la dirección URL del motor de búsqueda que se utiliza para buscar imágenes.
URL de pestaña nueva Especifique la dirección URL que utiliza el motor de búsqueda para abrir una página en una nueva pestaña.
Parámetros de búsqueda de la dirección URL de POST Especifique los parámetros utilizados cuando se utiliza una dirección URL con POST.
Parámetros de búsqueda de sugerencias de POST Especifique los parámetros utilizados cuando se realiza una búsqueda de imágenes con POST.
Parámetros de búsqueda de imágenes de POST Especifique los parámetros utilizados cuando se realiza una búsqueda de imágenes con POST.
Habilitar el administrador de contraseña Habilite la opción de guardar contraseñas del administrador de contraseñas.
Habilitar páginas de errores alternativas Habilite esta opción para utilizar páginas de errores alternativas integradas en Google Chrome (por ejemplo, "No se encontró la página").
Habilitar autocompletar Habilite esta opción para permitir que los usuarios completen automáticamente los formularios web a partir de la información guardada previamente, como la dirección o los datos de la tarjeta de crédito.
Habilitar la impresión Habilite esta opción para permitir la impresión en Google Chrome.
Habilitar la función del proxy de compresión de datos Especifique una de las siguientes opciones para el proxy de compresión de datos: Habilitar siempre, Deshabilitar siempre. El proxy de compresión de datos puede reducir el uso de datos celulares y acelerar la navegación web móvil mediante el uso de servidores proxy alojados en Google para optimizar el contenido de los sitios web.
Habilitar la navegación segura Habilite esta opción para activar la navegación segura de Google Chrome.
Deshabilitar la opción de guardar el historial del navegador Habilite esta opción para inhabilitar el guardado del historial del navegador en Google Chrome.
Impedir el acceso tras la advertencia de navegación segura Habilite esta opción para impedir que los usuarios accedan a sitios malintencionados desde de la página de advertencia.
Inhabilitar protocolo SPDY Deshabilite el uso del protocolo SPDY en Google Chrome
Habilitar la predicción de red Seleccione esta opción para permitir la predicción de red en Google Chrome.
Habilitar funciones obsoletas de la plataforma web temporalmente Especifique una lista de funciones obsoletas de la plataforma de web para volver a habilitarlas temporalmente.
Exigir búsqueda segura Habilite esta opción para activar la búsqueda segura mientras utiliza el explorador web.
"Capacidad de ""Modo incógnito""" Especifique si el usuario puede abrir las páginas en modo incógnito en Google Chrome.
Permitir el inicio de sesión en Chromium Habilite esta opción para forzar a los usuarios de Chrome a iniciar sesión en el navegador si han iniciado sesión en Gmail en la web.
Habilitar sugerencias de búsqueda Habilite las sugerencias de búsqueda en omnibox de Google Chrome.
Habilitar la traducción Habilite el servicio de Google Translate integrado en Google Chrome.
Habilita o deshabilita la edición de marcadores Habilite esta opción para permitir la adición, eliminación o modificación de marcadores.
Marcadores administrados Especifique una lista de marcadores administrados.
Bloquear acceso a una lista de direcciones URL Introduzca la URL para evitar que el usuario cargue páginas web incluidas en la lista negra de direcciones URL.
Excepciones de la lista de URL bloqueadas Introduzca las direcciones URL que son las excepciones de la lista de bloqueo.
Versión mínima de SSL habilitada Seleccione la versión mínima de SSL del menú desplegable. 
Versión mínima de SSL a la que se puede recurrir Seleccione la versión mínima de SSL a la que se puede recurrir del menú desplegable. 

Restricciones

Los perfiles de restricciones en UEM Console bloquean la funcionalidad nativa de los dispositivos Android. Las restricciones disponibles y el comportamiento varían en función de la inscripción del dispositivo.

El perfil Restricciones muestra etiquetas que indican si se aplica la restricción seleccionada al Perfil de trabajo, al Dispositivo administrado de trabajo o a ambos; sin embargo, en el caso de los dispositivos del Perfil de trabajo estas solo afectan a aplicaciones distintivas de Android. Por ejemplo, al configurar restricciones para el Perfil de trabajo puede deshabilitar el acceso a la cámara de trabajo. Esto afecta únicamente a la cámara distintiva de Android y no a la cámara personal del usuario.

Tenga en cuenta que el Perfil de trabajo incluye por defecto una serie de aplicaciones de sistema, como Chrome de trabajo, Google Play, ajustes de Google, Contactos y Cámara; estas se pueden ocultar mediante el perfil de restricciones y no afectan a la cámara personal del usuario.

Restricciones en el uso de cuentas de Google sin administrar

Puede que desee permitir a los usuarios agregar cuentas de Google personales o sin administrar, para leer, por ejemplo, los correos electrónicos personales, pero que al mismo tiempo se restrinja la instalación de aplicaciones en el dispositivo. Puede configurar una lista de cuentas que los usuarios puedan usar en Google Play en Workspace ONE UEM Console.

Implemente una carga útil de restricciones para proporcionar una mayor protección a los dispositivos Android. Los dispositivos de cargas útiles de restricciones pueden deshabilitar el acceso de los usuarios finales a las funciones del dispositivo para asegurarse de que no se manipulen los dispositivos.

Seleccione el perfil de Restricciones y configure los ajustes:

Ajustes Descripción
Funcionalidad del dispositivo Las restricciones a nivel del dispositivo pueden inhabilitar funcionalidades principales del dispositivo, como el uso de la cámara, las capturas de pantalla y el restablecimiento de fábrica, para mejorar la productividad y la seguridad. Por ejemplo, la inhabilitación de la cámara evita que los materiales confidenciales se fotografíen y transmitan fuera de su organización. La prohibición de las capturas de pantalla del dispositivo protege la confidencialidad del contenido corporativo en el dispositivo.
Aplicación Las restricciones a nivel de las aplicaciones pueden deshabilitar determinadas aplicaciones tales como YouTube y el navegador nativo, lo cual le permite exigir el seguimiento de las directivas corporativas para el uso de dispositivos.
Sincronización y almacenamiento Controle la forma en la que la información se almacena en los dispositivos, lo que le permitirá mantener el máximo equilibrio entre productividad y seguridad. Por ejemplo, la inhabilitación de la copia de seguridad en Google o USB mantiene los datos móviles corporativos contenidos en cada dispositivo administrado y fuera de las manos equivocadas.
Red Evite que los dispositivos accedan a redes Wi-Fi y a conexiones de datos para garantizar que los usuarios finales no vean información confidencial a través de una conexión que no sea segura.
Trabajo y personal Determine cómo se accede a la información o se comparte esta entre el contenedor personal y el contenedor de trabajo. Esta configuración se aplica únicamente al modo Perfil de trabajo.
Servicios de ubicación Configure los ajustes de Servicios de ubicación para los dispositivos administrados de trabajo. Esta restricción se comporta de forma diferente entre distintas versiones de Android. En Android 8.0 y versiones anteriores, el comportamiento funciona de acuerdo con la configuración seleccionada en UEM Console. En Android 9.0 y versiones posteriores, cada configuración activa o desactiva los servicios de ubicación de la siguiente manera:Ninguna no hace nada. No permitir acceso a ninguna ubicación: desactiva los servicios de ubicación, Establecer ubicación de GPS solamente: activa los servicios de ubicación. Establecer la ubicación de ahorro de batería solamente: desactiva los servicios de ubicación. Establecer la ubicación de alta precisión solamente: desactiva los servicios de ubicación.
Samsung Knox Configure restricciones específicas para dispositivos Android que ejecuten Samsung Knox. Esta sección solo está disponible cuando está habilitada la Configuración de OEM en el perfil General y se ha seleccionado Samsung en el campo Seleccionar OEM.

Restricciones específicas para Android

Esta matriz proporciona un panorama representativo de las configuraciones de perfiles de restricción disponibles según el tipo de propiedad del dispositivo.

Función Modo Dispositivo administrado de trabajo Modo Perfil de trabajo
Funcionalidad del dispositivo
Permitir el restablecimiento de fábrica
Permitir la captura de pantalla
Permitir agregar cuentas de Google
Permitir la eliminación de cuentas de Android Work  
Permitir llamadas de teléfono salientes  
Permitir que se envíen/reciban mensajes SMS  
Permitir cambios de credenciales  
Permitir todas las funciones de la pantalla de bloqueo  
Permitir el uso de la cámara en la pantalla de bloqueo  
Permitir las notificaciones en la pantalla de bloqueo  
Permitir el identificador de huellas en pantalla de bloqueo
Permitir el estado de Hub de confianza en la pantalla de bloqueo
Permitir notificaciones completas en la pantalla de bloqueo  
Forzar Pantalla activa al conectar con el cargador AC (Android 6.0 o superior)  
Forzar Pantalla activa al conectar con el cargador USB (Android 6.0 superior)  
Forzar Pantalla activa al conectar con el cargador inalámbrico (Android 6.0 o superior)  
Permitir cambio de fondo de pantalla (Android 7.0 o superior)  
Permitir barra de estado  
Permitir pantalla de bloqueo (Android 6.0 o superior)  
Permitir Agregar usuarios    
Permitir Eliminación de usuarios    
Permitir arranque seguro (Android 6.0 o superior)  
Permitir cambio de fondo de pantalla (Android 7.0 o superior)    
Permitir cambio de icono de usuario (Android 7.0 o superior)
Permitir agregar/eliminar cuentas
Impedir el uso de la IU del sistema (avisos, actividades, alertas, errores, superposiciones, etc.)  
Aplicación
Permitir cámara
Permitir Google Play
Permitir el navegador Chrome  
Permitir la instalación de aplicaciones que no están en la tienda Google Play
Permitir modificación de aplicaciones en Ajustes  
Permitir la instalación de aplicaciones
Permitir la desinstalación de aplicaciones
Permitir la verificación de inhabilitación de aplicaciones
Omitir el tutorial de usuario y las sugerencias introductorias
Permitir servicios de accesibilidad en la lista blanca  
Restringir métodos de entrada
Sincronización y almacenamiento
Permitir depuración USB  
Permitir el almacenamiento en masa de USB✓  
Permitir el montaje de medios físicos de almacenamiento  
Permitir transferencia USB de archivos  
Permitir servicio de copia de seguridad (Android 8.0 o superior)   
Red
Permitir cambios de Wi-Fi  
Permitir el emparejamiento de Bluetooth  
Permitir Bluetooth (Android 8.0 o superior)  
Permitir uso compartido de contacto de Bluetooth (Android 8.0 o superior)*  
Permitir conexiones salientes de Bluetooth*
Permitir anclaje de red  
Permitir cambios VPN  
Permitir cambios en la red móvil  
Permitir NFC  
Permitir cambios en el perfil de administración Wi-Fi (Android 6.0 o superior)  
Trabajo y personal
Permitir que se copie un portapapeles entre las aplicaciones personales y de trabajo  
Permitir que las aplicaciones de trabajo accedan a documentos de las aplicaciones personales  
Permitir que las aplicaciones personales accedan a documentos de las aplicaciones de trabajo  
Permitir que las aplicaciones personales compartan documentos con las aplicaciones de trabajo  
Permitir que las aplicaciones de trabajo compartan documentos con aplicaciones personales    
Permitir que la información del ID de llamada de contactos de trabajo se muestre en el marcador telefónico  
Permitir que los widgets de trabajo sean agregados a la pantalla principal personal  
Permitir contactos de trabajo en la aplicación de contactos personales (Android 7.0 o superior)    
Acceso al calendario de perfiles cruzados  
Servicios de ubicación
Permitir configuración de servicio de ubicación
Samsung Knox
Funcionalidad del dispositivo
Permitir el modo Avión  
Permitir micrófono  
Permitir ubicaciones ficticias  
Permitir Portapapeles  
Permitir apagar  
Permitir tecla de Inicio  
Permitir grabaciones de voz si el micrófono está permitido  
Permitir grabaciones en video si la cámara está permitida.  
Permitir la eliminación de la cuenta de correo electrónico  
Permitir terminación de aplicación al estar inactiva  
Permitir que el usuario establezca un límite de procesos en el fondo  
Permitir auriculares  
Sincronización y almacenamiento
Permitir el cambio de la tarjeta SD  
Permitir actualización de forma inalámbrica (OTA)  
Permitir la sincronización automática de las cuentas de Google  
Permitir que se escriba en la tarjeta SD  
Permitir el almacenamiento del host USB  
Permitir autocompletar (Android 8.0 o versiones posteriores)
Aplicación
Permitir cambios a la configuración.  
Permitir opciones de desarrollador  
Permitir los datos en el fondo  
Permitir marcación por voz  
Permitir el informe de bloqueos de Google  
Permitir S Beam  
Permitir la solicitud de credenciales  
Permitir S Voice  
Permitir al usuario detener aplicaciones firmadas por el sistema  
Bluetooth
Permitir la conectividad del escritorio por Bluetooth  
Permitir la transferencia de datos Bluetooth  
Permitir llamadas salientes por Bluetooth  
Permitir modo Bluetooth detectable  
Habilitar modo seguro de Bluetooth  
Red
Permitir Wi-Fi  
Permitir los perfiles de Wi-Fi  
Permitir Wi-Fi no segura  
Permitir solo conexiones seguras de VPN  
Permitir VPN  
Permitir conexión automática al Wi-Fi  
Permitir datos celulares  
Permitir Wi-Fi directo  
En roaming
Permitir la sincronización automática mientras está en roaming  
Permitir sincronización automática cuando roaming está inhabilitado  
Permitir roaming de llamadas  
Uso de datos en roaming  
Permitir mensajes push mientras está en roaming  
Teléfono y datos
Permitir llamadas que no son emergencia  
Permitir que el usuario establezca el límite de datos móviles  
Permitir push WAP  
Hardware
Permitir tecla del menú  
Permitir la tecla 'atrás'  
Permitir la tecla de Búsqueda  
Permitir el administrador de tareas  
Permitir la barra del sistema  
Permitir la tecla de Volumen  
Seguridad
Permitir los ajustes de bloqueo de pantalla  
Permitir recuperación de firmware  
Anclaje de red
Permitir anclaje de red por USB  
Restricciones de MMS
Permitir entrada de MMS  
Permitir salida de MMS  
Misceláneo
Establecer la tipografía del dispositivo  
Establecer el tamaño de texto en el dispositivo  
Permitir al usuario detener aplicaciones firmadas por el sistema  
Permitir solo conexiones seguras de VPN  

Exchange Active Sync

Workspace ONE UEM utiliza el perfil de Exchange ActiveSync (EAS) en los dispositivos Android para garantizar una conexión segura con el correo electrónico interno, calendarios y contactos mediante clientes de correo. Por ejemplo, los ajustes de correo electrónico de EAS configurados para el Perfil de trabajo afectan a todas las aplicaciones de correo electrónico descargadas desde el catálogo de Workspace ONE UEM con el icono distintivo, y no al correo personal del usuario.

Una vez que el usuario tiene una dirección y un nombre de usuario, puede crear un perfil de Exchange Active Sync.

Aviso: El perfil de Exchange Active Sync se aplica a los modos Perfil de trabajo y Dispositivo administrado de trabajo.

Seleccione el perfil Exchange Active Sync y configure las siguientes opciones.

Ajustes Descripción
Tipo de cliente de correo Utilice el menú desplegable para seleccionar el cliente de correo que desea insertar en los dispositivos de usuario.
Host Especifique la URL externa del servidor de ActiveSync de la compañía.
Tipo de servidor Seleccione entre Exchange y Lotus.
Utilizar SSL Habilite esta opción para cifrar los datos EAS.
Deshabilitar comprobaciones de validación en los certificados SSL Habilite esta opción para permitir certificaciones de Secure Socket Layer.
S-MIME Habilite esta opción para seleccionar un certificado S/MIME que asocie como certificado de usuario en la carga útil de Credenciales.
Certificado de firma de S/MIME Seleccione el certificado para permitir el aprovisionamiento de certificados S/MIME para el cliente para la firma de mensajes.
Certificado de cifrado S/MIME Seleccione el certificado para permitir el aprovisionamiento de los certificados S/MIME para el cliente para el cifrado de mensajes.
Dominio Utilice los valores de búsqueda para usar el valor específico del dispositivo.
Nombre de usuario Utilice los valores de búsqueda para usar el valor específico del dispositivo.
Dirección de correo electrónico Utilice los valores de búsqueda para usar el valor específico del dispositivo.
Contraseña Déjela en blanco para permitir que los usuarios finales establezcan sus propias contraseñas.
Certificado de inicio de sesión Seleccione el certificado disponible en el menú desplegable.
Firma predeterminada Especifique una firma de correo electrónico predeterminada para que se muestre en los mensajes nuevos.
Tamaño máximo de archivos adjuntos (MB) Introduzca el tamaño máximo de archivos adjuntos que el usuario tiene permitido enviar.
Permitir la sincronización de Contactos y calendario Habilite esta opción para permitir la sincronización de los contactos y el calendario con los dispositivos.

Actualización automática de aplicaciones públicas

El perfil de actualización automática de aplicaciones públicas le permite configurar actualizaciones automáticas y programar el mantenimiento de las aplicaciones Android públicas.

El perfil de actualización automática de aplicaciones públicas utiliza Google API para enviar los datos de perfil directamente a los dispositivos. Este perfil no se mostrará en VMware Workspace ONE Intelligent Hub.

Para configurar el perfil de actualización automática de aplicaciones públicas:

Aviso: Si un perfil contiene una carga útil de actualización de aplicaciones públicas, no puede contener otras cargas útiles.

Seleccione la actualización automática de aplicaciones públicas de la lista de carga útil y configure los ajustes de actualización:

  • Política de actualización automática de aplicaciones públicas: Puede especificar el momento en el que Google Play admite la actualización automática. Seleccione Allow user to configure (Permitir al usuario configurar), Always auto update (Actualizar siempre automáticamente), Update on Wi-Fi only (Actualizar solamente en Wi-Fi) o Never auto upate (No actualizar nunca automáticamente).

La selección predeterminada es Allow user to configure (Permitir al usuario configurar).

  • Hora de inicio: Puede configurar qué aplicaciones en hora local se pueden actualizar automáticamente en segundo plano a diario. Seleccione una hora entre las 00:30 y las 23:30.

Aviso: Solo es aplicable si se han seleccionado las opciones Actualizar solamente en Wi-Fi y Actualizar siempre automáticamente.

  • Hora de finalización: Puede configurar qué aplicaciones en hora local se pueden actualizar automáticamente en segundo plano a diario. Seleccione una hora entre 30 minutos y 24 horas.

Aviso: Solo es aplicable si se han seleccionado las opciones Actualizar solamente en Wi-Fi y Actualizar siempre automáticamente.

En función del tiempo establecido, las aplicaciones solo se actualizarán automáticamente durante las horas de inicio y fin especificadas. Por ejemplo, debe establecer los dispositivos de quiosco para que solo se actualicen fuera de las horas de trabajo, con el fin de no interrumpir su uso.

Credenciales

Para obtener una seguridad más completa, puede implementar certificados digitales con los que proteger sus recursos corporativos. Para ello, primero debe definir una entidad de certificación y luego configurar una carga útil de Credenciales, junto con su carga útil de Exchange ActiveSync (EAS), Wi-Fi o VPN.

Cada carga útil tiene ajustes para asociar la entidad de certificación definida en la carga útil de Credenciales. Los perfiles de Credenciales implementan certificados corporativos para la autenticación del usuario en los dispositivos administrados. La configuración de este perfil varía según el tipo de propiedad del dispositivo. El perfil Credenciales se aplica a los modos Perfil de trabajo y Dispositivo administrado de trabajo.

Los dispositivos deben tener un código pin de dispositivo configurado para que Workspace ONE UEM pueda instalar los certificados de identidad con una clave privada.

Los perfiles de Credenciales implementan certificados corporativos para la autenticación del usuario en los dispositivos administrados. La configuración de este perfil variará según el tipo de propiedad del dispositivo. El perfil Credenciales se aplicará a los modos de Perfil de trabajo y Dispositivo administrado de trabajo.

Seleccione el perfil Credenciales y seleccione Configurar.

Utilice el menú desplegable para seleccionar Carga o Entidad definida de certificación para la Fuente de credenciales. Las opciones de perfil restantes dependen de la fuente. Si selecciona Cargar, debe introducir un Nombre de credencial y cargar un nuevo certificado. Si selecciona Entidad definida de certificación, debe escoger una Entidad de certificación y una Plantilla predefinidas.

Administrar certificados con XML personalizado

Los certificados se pueden administrar a través de Workspace ONE Intelligent Hub for Android y a través de XML personalizados en UEM Console. Puede especificar nombres de paquetes que le permitan administrar sus certificados en dispositivos Android. Puede agregar los nombres de los paquetes a través de la configuración personalizada.

Para insertar estos paquetes:

  1. Desplácese a Grupos y ajustes > Todos los ajustes > Aplicaciones > Ajustes y políticas > Ajustes > Ajustes personalizados.

  2. Configure el XML personalizado según corresponda:

    Ajustes Descripción
    Ajustes personalizados Pegue el siguiente XML personalizado: { "AuthorizedCertInstaller" : ****"packagename" } y reemplace el nombre del paquete de marcador de posición por el nombre del paquete real de la aplicación (normalmente en formato com.company.appname).
  3. Guarde el XML personalizado.

Mensajes personalizados

El perfil Mensajes personalizados permite configurar los mensajes que se muestran en la pantalla principal del dispositivo cuando es necesario retransmitir información importante al usuario.

El perfil Mensajes personalizados permite establecer un mensaje para la pantalla de bloqueo, un mensaje que se mostrará cuando los usuarios intenten realizar una configuración bloqueada o la configuración del usuario del dispositivo.

Selecciona el perfil Mensajes personalizados y configure los ajustes de los mensajes:

|Configurar un mensaje para la pantalla de bloqueo|Introduzca un mensaje que se mostrará en la pantalla principal del dispositivo cuando el dispositivo esté bloqueado. Esto resulta útil para que los dispositivos perdidos o robados muestren la información de contacto del usuario.| |Configurar un mensaje breve para los ajustes bloqueados|Introduzca un mensaje que se mostrará cuando un usuario intente realizar acciones en un dispositivo bloqueado. Utilice el mensaje personalizado para explicar el motivo por el que la función está bloqueada.| |Configure un mensaje largo para que los usuarios puedan verlo en los ajustes|Los usuarios pueden ver este mensaje en su dispositivo en Ajustes > Seguridad > Administradores de dispositivo > Intelligent Hub.|

Control de aplicaciones

El perfil de control de aplicaciones le permite controlar las aplicaciones aprobadas e impedir la desinstalación de aplicaciones importantes. El motor de conformidad envía alertas y toma acciones administrativas cuando un usuario instala o desinstala ciertas aplicaciones y el control de aplicaciones previene que los usuarios lleven a cabo estas acciones en el primer lugar.

Solo las aplicaciones aprobadas por el administrador se mostrarán en la Play Store cuando se configure el perfil de control de aplicaciones. Por ejemplo, puede insertar automáticamente el navegador que desee en el dispositivo como una aplicación administrada y agregarlo al Grupo de aplicaciones de aplicaciones requeridas. Esta configuración combinada con la activación de la opción Impedir la desinstalación de aplicaciones requeridas en el perfil de control de aplicaciones impide desinstalar el navegador y cualquier otra aplicación requerida configurada en el Grupo de aplicaciones.

Warning: Enabling/ disabling critical system apps results in devices becoming unusable.

Para obtener más información sobre los grupos de aplicaciones, consulte la documentación de Administración de aplicaciones móviles.

Para controlar el acceso a las aplicaciones en sus dispositivos Android, cree un perfil que le permita incluir, evitar, desinstalarlas o habilitar aplicaciones de sistema con el perfil de control de aplicaciones.

Seleccione la carga útil Control de aplicación y configure los siguientes ajustes para establecer el nivel de control en sus implementaciones de aplicaciones:

Ajustes Descripción
Inhabilitar acceso a las aplicaciones en la lista negra Seleccione esta opción para inhabilitar el acceso a las aplicaciones que se consideran en la lista negra, que se define en los Grupos de aplicaciones. Si se habilita, esta opción no desinstala la aplicación del dispositivo.
Impedir la desinstalación de aplicaciones requeridas Active esta opción para evitar la desinstalación de aplicaciones requeridas definidas en los Grupos de aplicaciones.
Activar aplicaciones del sistema Active esta opción para mostrar las aplicaciones preinstaladas tal y como se ha definido en las aplicaciones de la lista blanca en los grupos de aplicaciones. Para COPE, la casilla de verificación "Administrado de trabajo" se aplica al lado personal y "Perfil de tarea" se aplica al lado corporativo.

Ajustes de proxy

Los ajustes del proxy se configuran para garantizar que todo el tráfico de red HTTP y HTTPS solo pasa a través de él. De este modo se garantiza la seguridad de los datos, ya que todos los datos personales y corporativos se filtrarán a través del perfil Ajustes del proxy.

Configure los ajustes de Proxy, como:

Ajustes Descripción
Modo Proxy Seleccione el tipo de proxy que desee.
URL de PAC Proxy Especifique una dirección URL para un archivo .pac de proxy.
Servidor de proxy Introduzca el nombre de host o la dirección IP del servidor proxy.
Lista de exclusión Agregue nombres de host para evitar que se redirijan a través del proxy.

Actualizaciones del sistema

Utilice este perfil para administrar la forma en que se administran las actualizaciones de dispositivos Android cuando el dispositivo se inscribe en Workspace ONE UEM.

Seleccione el perfil de Actualizaciones del sistema.

Utilice el menú desplegable del campo Actualizaciones automáticas para seleccionar la política de actualización.

Ajustes Descripción
Actualizaciones automáticas (dispositivos administrados de trabajo con Android 6.0 y posterior) Instalar actualizaciones automáticamente: Instala actualizaciones automáticamente cuando están disponibles.
Aplazar notificaciones de actualización: Aplaza todas las actualizaciones. Envía una política que bloquea las actualizaciones de SO por un período máximo de 30 días.
Establecer plazo de actualización: Establezca un plazo diario en el que se actualizará el dispositivo.
Periodos de bloqueo de actualización anual del sistema (dispositivo administrado de trabajo con Android 9.0 y posterior) Los propietarios de los dispositivos pueden posponer las actualizaciones de sistema inalámbricas (OTA) en los dispositivos durante un máximo de 90 días para bloquear la versión del SO que se ejecuta en estos dispositivos durante periodos críticos (por ejemplo, las vacaciones). El sistema aplica un búfer obligatorio de 60 días después de un periodo de bloqueo definido para evitar bloquear el dispositivo de forma indefinida.
Durante un periodo de bloqueo:
Los dispositivos no reciben ninguna notificación acerca de las actualizaciones OTA pendientes.
Los dispositivos no instalan ninguna actualización OTA en el SO.
Los usuarios del dispositivo no pueden comprobar manualmente si hay actualizaciones OTA.
Periodo de bloqueo Utilice este campo para establecer periodos de bloqueo, con el mes y el día, cuando no se puedan instalar actualizaciones. Cuando la hora del dispositivo se encuentre dentro de alguno de los periodos de bloqueo, todas las actualizaciones de sistema entrantes, incluidas las revisiones de seguridad, se bloquearán y no se podrán instalar. Cada periodo de bloqueo individual puede tener una duración máxima de 90 días y los periodos de bloqueo subsecuentes deben estar separados por al menos un periodo de 60 días.

Wi-Fi

La configuración de un perfil de Wi-Fi le permite conectar dispositivos a las redes corporativas, incluso si están ocultas, cifradas o protegidas.

El perfil de Wi-Fi puede ser útil para los usuarios finales que viajan a diferentes ubicaciones de la empresa, las cuales cuentan con sus propias redes inalámbricas únicas, o también para configurar automáticamente los dispositivos para conectarse a una red inalámbrica adecuada mientras están en una oficina.

Al enviar un perfil de Wi-Fi a los dispositivos que ejecutan Android 6.0+, si un usuario ya tiene su dispositivo conectado a una red Wi-Fi mediante la configuración manual, Workspace ONE UEM no podrá modificar la configuración Wi-Fi. Por ejemplo, si se ha cambiado la contraseña de la conexión Wi-Fi y envía el perfil actualizado a los dispositivos inscritos, algunos usuarios tendrán que actualizar su dispositivo manualmente con la nueva contraseña.

Para configurar el perfil:

Configure los ajustes de Wi-Fi:

Ajustes > Descripción
Identificador de red Proporcione el nombre de la red a la que se conecta el dispositivo.
Red oculta Indique si la red Wi-Fi está oculta.
Establecer como red activa Indique si el dispositivo se conectará a la red, sin interacción de parte de los usuarios finales.
Tipo de seguridad Especifique el protocolo de acceso utilizado y si se requieren certificados. En función del tipo de seguridad seleccionado, se modificarán los campos obligatorios. Si se ha seleccionado Ninguno, WEP, WPA/WPA 2 o Cualquiera (Personal), se mostrará el campo Contraseña. Si se selecciona WPA/WPA 2 Enterprise, se mostrarán los campos Protocolos y Autenticación.
Protocolos
- Utilizar autenticación de dos factores
- Tipo de SFA
Autenticación
- Identidad
- Identidad anónima
- Nombre de usuario
- Contraseña
- Certificado de identidad
- Certificado raíz
Contraseña Proporcione las credenciales requeridas para que el dispositivo se conecte a la red. El campo de la contraseña aparece cuando se selecciona WEP, WPA/WPA 2, Cualquier (Personal), WPA/WPA2 Enterprise en el campo Tipo de seguridad.
Incluir ajustes de Fusion Habilite esta opción para ampliar las opciones de Fusion que podrá utilizar con adaptadores de Fusion para dispositivos Motorola. Los ajustes de Fusion se aplican solo a los dispositivos Motorola Rugged. Para obtener más información sobre la compatibilidad de VMware Support con dispositivos robustos Android, consulte la guía Rugged Android Platform Guide.
Establecer Fusion 802. 11d Habilite esta opción para utilizar Fusion 802.11d para configurar los ajustes de Fusion 802.11d.
Habilitar 802.11d Habilite esta opción para utilizar la especificación inalámbrica 802.11d en dominios legales adicionales.
Establecer código de país Habilite esta opción para establecer el Código de país que se utilizará en las especificaciones 802.11d.
Establecer banda RF Habilite esta opción para elegir la banda de 2,4 GHz, la banda de 5 GHz o ambas bandas y las máscaras de canal aplicables.
Tipo de proxy Habilite esta opción para configurar los ajustes del proxy de Wi-Fi.Nota: No se admite la configuración automática del proxy de Wi-Fi mediante la VPN por aplicación.
Servidor de proxy Introduzca el nombre de host o la dirección IP del servidor proxy.
Puerto del servidor de proxy Introduzca el puerto del servidor proxy.
Lista de exclusión Introduzca los nombres de host que desea excluir del proxy. Los nombres de host introducidos aquí no se enrutarán a través del proxy. Utilice un "*" como carácter comodín para el dominio. Por ejemplo: *.air-watch.com o *air-watch.com.

VPN

Una red privada virtual (VPN) proporciona a los dispositivos un túnel seguro y cifrado para acceder a los recursos internos, como correo electrónico, archivos y contenido. Los perfiles de VPN permiten que cada dispositivo funcione como si estuviera conectado a través de la red en el sitio.

Dependiendo del tipo de conexión y del método de autenticación, utilice los valores de búsqueda para rellenar el nombre de usuario automáticamente y así simplificar el proceso de inicio de sesión.

Aviso: El perfil de VPN se aplica a los modos Perfil de trabajo y Dispositivo administrado de trabajo.

Configure los ajustes de VPN. La siguiente tabla define todos los ajustes que se pueden configurar en función del cliente de VPN.

Ajustes Descripción
Tipo de conexión Seleccione el protocolo utilizado para facilitar las sesiones de VPN. Cada tipo de conexión requiere que el cliente de VPN correspondiente esté instalado en el dispositivo para implementar el perfil de VPN. Estas aplicaciones deben asignarse a los usuarios y publicarse como aplicaciones públicas.
Nombre de la conexión Introduzca el nombre asignado a la conexión creada por el perfil.
Servidor Introduzca el nombre o la dirección del servidor que se utiliza para las conexiones de VPN.
Cuenta Introduzca la cuenta de usuario para autenticar la conexión.
Siempre con VPN Habilite esta opción para forzar la canalización de todo el tráfico desde las aplicaciones de trabajo a través de VPN.
Establecer como activo Habilite esta opción para activar la VPN una vez que se aplique el perfil al dispositivo.
Reglas de VPN por aplicación Habilite la opción VPN por aplicación, que le permite configurar reglas de tráfico de VPN basadas en aplicaciones específicas. Este cuadro de texto solo se muestra para proveedores de VPN compatibles. Aviso: No se admite la configuración automática del proxy de Wi-Fi mediante la VPN por aplicación.
Protocolo Seleccione el protocolo de autenticación para la VPN. Disponible cuando se selecciona Cisco AnyConnect en el Tipo de conexión.
Nombre de usuario Introduzca el nombre de usuario. Disponible cuando se selecciona Cisco AnyConnect en el Tipo de conexión.
Autenticación de usuario Elija el método requerido para autenticar la sesión VPN.
Contraseña Proporcione las credenciales requeridas para el acceso a la VPN del usuario final.
Certificado del cliente Utilice el menú desplegable para seleccionar el certificado de cliente. Estas opciones se configuran en los perfiles de Credenciales.
Revocación de certificados Habilite esta opción para activar la revocación del certificado.
Perfil de AnyConnect Introduzca el nombre del perfil AnyConnect.
Modo FIPS Habilite esta opción para activar el modo FIPS.
Modo estricto Habilite esta opción para activar el modo Estricto.
Claves de proveedor Cree claves personalizadas que se incluirán en el diccionario de configuración del proveedor.
Clave Introduzca la clave específica proporcionada por el proveedor.
Valor Introduzca el valor de VPN para cada clave.
Certificado de identidad Seleccione el certificado de identidad que se utilizará para la conexión VPN. Disponible cuando se selecciona Workspace ONE Tunnel en el Tipo de conexión.

Configurar reglas de VPN por aplicación

Puede forzar que las aplicaciones seleccionadas se conecten a través de su VPN corporativa. El proveedor de VPN debe admitir esta función y usted debe publicar las aplicaciones como aplicaciones administradas.

Aviso: No se admite la configuración automática del proxy de Wi-Fi mediante la VPN por aplicación.

  1. Seleccione la carga útil de VPN de la lista.

  2. Seleccione su proveedor de VPN en el campo Tipo de conexión.

  3. Configure su perfil de VPN.

  4. Seleccione Reglas de VPN por aplicación para habilitar la capacidad de asociar el perfil de VPN a las aplicaciones deseadas. Para el cliente de Workspace ONE Tunnel, esta selección está habilitada de forma predeterminada. Una vez habilitada la casilla de verificación, este perfil estará disponible para su selección en el menú desplegable de perfiles de tunelización de aplicaciones en la página asignación de aplicaciones.

  5. Seleccione Guardar y publicar.

    Si las reglas de VPN por aplicación están habilitadas como una actualización de un perfil de VPN existente, se verán afectados aquellos dispositivos o aplicaciones que utilizaban anteriormente la conexión de VPN. La conexión de VPN que anteriormente enrutaba todo el tráfico de las aplicaciones se desconectará y la VPN solo se aplicará a las aplicaciones asociadas con el perfil actualizado.

Para configurar las aplicaciones públicas para utilizar el perfil de VPN por aplicación, consulte Cómo agregar aplicaciones públicas para Android en Administración de aplicaciones para la publicación en Android.

Permisos

Workspace ONE UEM Console permite al administrador ver una lista de todos los permisos que utiliza una aplicación y establecer la acción predeterminada en tiempo de ejecución de la aplicación. El perfil Permisos está disponible en los dispositivos con Android 6.0 o superior que utilizan el dispositivo administrador de trabajo y el modo de perfil de trabajo.

Puede establecer directivas de permiso de tiempo de ejecución para cada aplicación de Android. Al configurar una aplicación en un nivel de aplicación individual, se obtienen los permisos más recientes.

Aviso: Todos los permisos que utiliza una aplicación aparecen cuando se selecciona la aplicación en la lista Excepciones; sin embargo, las políticas de permisos de Workspace ONE UEM console solo hacen referencia a permisos peligrosos, según el criterio de Google. Los permisos peligrosos abarcan áreas donde la aplicación solicita datos que incluyen información personal del usuario, o bien que podrían afectar a los datos almacenados del usuario. Para obtener más información, consulte el sitio web de desarrolladores de Android.

Configure los ajustes de Permisos, entre los que se incluyen los siguientes:

Ajustes Descripción
Política de permisos Seleccione si desea Solicitar permiso al usuario, Otorgar todos los permisos, o Denegar todos los permisos para todas las aplicaciones de trabajo.
Excepciones Busque aplicaciones que ya se han agregado a AirWatch (solo debe incluir aplicaciones aprobadas por Android) y realice una excepción a la política de permisos para la aplicación.

Modo de bloqueo de tarea

El modo de bloqueo de tarea le permite utilizar dispositivos Android con un solo propósito, como el modo de quiosco, y le permite fijar aplicaciones en primer plano.

Aviso:  Para obtener información más específica sobre las aplicaciones admitidas, consulte el vínculo en el perfil de modo de bloqueo de tareas en Workspace ONE UEM Console, que le dirigirá al sitio de desarrolladores de Google.

Configure los ajustes del modo de bloqueo de tareas:

Ajustes Descripción
Aplicaciones en la lista blanca Seleccione las aplicaciones deseadas para bloquear el dispositivo en el modo de bloqueo de tareas.
Botón de inicio Habilite esta opción para mostrar el botón de inicio en la pantalla para que el usuario pueda obtener acceso.
Botón de aplicaciones recientes Habilite esta opción para mostrar un resumen de las aplicaciones utilizadas recientemente.
Acciones globales Permite que los usuarios presionen de manera sostenida el botón de encendido para ver acciones globales, tales como el botón de encendido u otras acciones comunes que se utilizan en el dispositivo.
Notificaciones de aplicaciones Habilite esta opción para mostrar iconos de notificaciones en la barra de estado.
Información del sistema en la barra de estado Habilite esta opción para mostrar la barra de información del dispositivo con información tal como la duración de la batería, la conectividad y el volumen.
Bloquear pantalla Habilita el bloqueo de pantalla.

Prácticas recomendadas para el modo de bloqueo de tarea

Considere la posibilidad de aplicar estas políticas y restricciones para garantizar la mejor experiencia y mantenimiento de su propósito único mediante políticas de modo de bloqueo de tarea. Estas recomendaciones son útiles si va a implementar un perfil de modo de bloqueo de tarea para dispositivos en casos prácticos de señalización digital y en modo quiosco, donde el usuario final no está asociado con el dispositivo.

Cree un perfil de "Restricciones" y configure los siguientes elementos dentro del perfil:

  • Deshabilite las siguientes opciones en la Funcionalidad del dispositivo:

    • Permitir barra de estado: garantiza una experiencia inmersiva cuando el dispositivo está bloqueado en modo de bloqueo de tarea.
    • Permitir bloqueo: este modo garantiza que el dispositivo no se bloquee.
  • Habilite las siguientes opciones en la Funcionalidad del dispositivo:

    • Forzar Pantalla activa al conectar con el cargador AC
    • Forzar Pantalla activa al conectar con el cargador USB
    • Forzar encendido de pantalla al conectar un cargador inalámbricoEstas opciones garantizan que la pantalla del dispositivo siempre está activada para la interacción.

Implemente el perfil de Política de actualización del sistema para asegurarse de que el dispositivo reciba las revisiones más recientes con una mínima intervención manual.

Fecha y hora para dispositivos Android

Configure los ajustes de sincronización de fecha y hora para garantizar que los dispositivos siempre tengan la hora correcta en diferentes regiones.

Configure los ajustes de Fecha / hora:

Ajustes Descripción
Fecha / hora Configure la fuente de datos desde la que los dispositivos obtendrán los ajustes de fecha y hora. Seleccione Automática, URL de HTTP o Servidor de SNTP.
Automático: establece la fecha y la hora según los ajustes nativos del dispositivo.
URL de HTTP: establece la hora en función de una URL. Esta dirección URL puede ser cualquier dirección URL. Por ejemplo, puede utilizar www.google.com como dirección URL.
Servidor SNTP: Introduzca la dirección del servidor. Por ejemplo, puede utilizar time.nist.gov.
En URL de HTTP y Servidor SNTP, configure los ajustes adicionales: Habilitar sincronización periódica: habilite esta opción para configurar el dispositivo de forma que sincronice la fecha y la hora periódicamente. Establecer zona horaria: especifique la zona horaria de entre las opciones disponibles.
Permitir al usuario cambiar la fecha y la hora Habilite esta opción para permitir que los usuarios cambien manualmente la fecha y la hora del dispositivo.

Fecha y hora para dispositivos Samsung

Configure los ajustes de sincronización de fecha y hora para garantizar que los dispositivos siempre tengan la hora correcta en diferentes regiones.

Este perfil está disponible cuando se ha habilitado el campo Configuración de OEM y el campo Seleccionar OEM se establece en Samsung en los ajustes del perfil general.

Aviso: El perfil de Fecha/hora solo se muestra cuando el campo Configuración de OEM se cambia a Habilitado

Configure los ajustes de Fecha / hora para Samsung, incluyendo:

Ajustes Descripción
Formato de fecha Cambiar el orden en el que se muestra Mes, Día y Año.
Formato de hora Elegir entre formato de 12 o 24 horas.
Fecha / hora Configure la fuente de datos desde la que los dispositivos obtendrán los ajustes de fecha y hora:
Automático: establece la fecha y la hora según los ajustes nativos del dispositivo.
Hora del servidor: establece la hora en función de la hora del servidor de Workspace ONE UEM Console en el momento en que se crea el perfil. Tenga en cuenta que esto puede hacer que el dispositivo tarde debido a la latencia a la hora de insertar perfiles. Se mostrará un campo adicional, Establecer zona horaria, que le permite seleccionar la zona horaria.
URL de HTTP: establece la hora en función de una URL. Esta dirección URL puede ser cualquier dirección URL. Por ejemplo, puede utilizar www.google.com como dirección URL.
Servidor SNTP: introduzca el servidor.
En URL de HTTP y Servidor SNTP, configure los ajustes adicionales: Habilitar sincronización periódica: habilite esta opción para configurar el dispositivo de forma que sincronice la fecha y la hora periódicamente. Establecer zona horaria: especifique la zona horaria de entre las opciones disponibles.

Workspace ONE Launcher

Workspace ONE Launcher es un programa de inicio de aplicaciones que le permite bloquear dispositivos Android para casos prácticos individuales, así como personalizar la apariencia y el comportamiento de los dispositivos Android administrados. La aplicación Workspace ONE Launcher sustituye la interfaz de su dispositivo por una adaptada a sus necesidades empresariales.

Puede configurar Android 6.0 Marshmallow y dispositivos posteriores con el modo de propiedad corporativa, uso único (corporate-owned, single-use, COSU). El modo COSU le permite configurar dispositivos Android para un único propósito, como el modo quiosco, incluyendo aplicaciones internas y públicas admitidas en la lista blanca. El modo COSU es compatible con el modo de aplicación única, el modo de aplicaciones múltiples y el modo de plantilla. Para obtener más información sobre la implementación del perfil de Workspace ONE Launcher en modo COSU, consulte la publicación sobre Workspace ONE Launcher.

Para obtener una guía más completa sobre la configuración de Workspace ONE Launcher, consulte la publicación sobre Workspace ONE Launcher.

Firewall

La carga útil de Firewall permite a los administradores configurar las reglas de firewall para los dispositivos Android. Cada tipo de regla de firewall le permite agregar varias reglas.

Este perfil está disponible cuando se ha habilitado el campo Configuración de OEM y el campo Seleccionar OEM se establece en Samsung en los ajustes del perfil general.

Aviso: La carga útil de Firewall solo se aplica a dispositivos SAFE 2.0+.

  1. Desplácese a Recursos > Perfiles y líneas base > Perfiles > Agregar > Agregar perfil > Android.

    El perfil de Firewall solo se muestra para los perfiles de Android cuando el campo Configuración de OEM está habilitado y Samsung está seleccionado en el campo Seleccionar OEM. El campo Ajustes de OEM en el perfil General solo se aplica a los perfiles de Android y no a las configuraciones de Android (heredado).

  2. Seleccione Dispositivo para implementar el perfil.

  3. Configure los ajustes del perfil General.

    Los ajustes de tipo General determinan de qué manera se implementa el perfil y qué usuarios lo recibirán.

  4. Seleccione el perfil de Firewall.

  5. Seleccione el botón Agregar debajo de la regla deseada para configurar los ajustes:

    Ajustes Descripción
    Reglas de permiso Permite que el dispositivo envíe y reciba desde una ubicación de red específica.
    Reglas de prohibición Evita que el dispositivo envíe y reciba tráfico desde una ubicación de red específica.
    Reglas de desvío Redirige el tráfico desde una ubicación de red concreta a una red alternativa. Si una página web permitida redirige a otra dirección URL, agregue todas las direcciones URL a las que se redirige a la sección de Permitir reglas para que se pueda acceder a ellas.
    Reglas de excepción de redireccionamiento Evita que el tráfico se redirija.
  6. Seleccione Guardar y publicar.

APN

Configure el nombre de punto de acceso (APN) de los dispositivos Android para unificar la configuración del operador de la flota de dispositivos y corregir errores de configuración.

  1. Desplácese a Recursos > Perfiles y líneas base > Perfiles > Agregar > Agregar perfil > Android.

  2. Seleccione Dispositivo para implementar su perfil en un dispositivo.

  3. Configure los ajustes de la sección General del perfil. El perfil de APN solo se muestra cuando se conmuta el campo Configuración de OEM en Habilitado y se selecciona Samsung en el campo Seleccionar OEM.

    Los ajustes de perfil General determinan de qué manera se implementa el perfil y qué usuarios lo recibirán.

  4. Seleccione la carga útil de APN.

  5. Configure los ajustes de APN:

    Ajustes Descripción
    Nombre de la pantalla Indique el nombre común del nombre de acceso.
    Nombre del punto de acceso (APN) Introduzca el APN proporcionado por su operador (por ejemplo, come.moto.cellular).
    Tipo de punto de acceso Especifica los tipos de comunicación de datos que debe utilizar esta configuración de APN.
    Código móvil del país (MCC) Introduzca el código de país de tres dígitos. Este valor comprueba si los dispositivos están en roaming en un operador distinto del que se ha introducido aquí. Esto se usa en combinación con un código de red móvil (MNC) para identificar de forma exclusiva a un operador de red móvil (operador) utilizando las redes móviles GSM (incluye GSM-R), UMTS y LTE.
    Código de red móvil (MNC) Introduzca el código de red de tres dígitos. Este valor comprueba si los dispositivos están en roaming en un operador distinto del que se ha introducido aquí. Esto se usa en combinación con un código de país móvil (MCC) para identificar de forma exclusiva a un operador de red móvil (operador) utilizando las redes móviles GSM (incluye GSM-R), UMTS y LTE.
    Servidor MMS (MMSC) Especifique la dirección del servidor.
    Servidor proxy MMS Introduzca el número del puerto MMS.
    Puerto del servidor proxy MMS Introduzca el puerto de destino para el servidor proxy.
    Servidor Introduzca el nombre o la dirección que se utilizan para la conexión.
    Servidor de proxy Introduzca los datos del servidor de proxy.
    Puerto del servidor de proxy Introduzca el puerto del servidor de proxy para todo el tráfico.
    Nombre de usuario de punto de acceso Especifique el nombre de usuario que se conecta al punto de acceso.
    Contraseña de punto de acceso Especifique la contraseña que autentica el punto de acceso.
    Tipo de autenticación Seleccione el protocolo de autenticación.
    Configurado como APN preferido Habilite esta opción para garantizar que todos los dispositivos de usuario final tengan los mismos ajustes de APN y para evitar que se realicen cambios en el dispositivo o el operador.
  6. Seleccione Guardar y publicar.

Protección de restablecimiento del estado de fábrica empresarial

La protección de restablecimiento de fábrica (FRP) es un método de seguridad de Android que impide el uso de un dispositivo después de un restablecimiento de datos de fábrica no autorizado.

Cuando se habilita, el dispositivo protegido no se puede usar después de un restablecimiento de fábrica hasta que inicie sesión con la misma cuenta de Google que tenía configurada anteriormente.

Si un usuario ha habilitado FRP, cuando el dispositivo se devuelve a la organización (el usuario abandona la empresa, por ejemplo), es posible que no pueda volver a configurar el dispositivo debido a esta función del dispositivo.

El perfil de protección de restablecimiento de fábrica de la empresa utiliza un ID de usuario de Google que permite reemplazar la cuenta de Google después de un restablecimiento de fábrica para asignar el dispositivo a otro usuario. Para obtener este ID de usuario de Google, visite People:get.

Generar el ID de usuario de Google para el perfil de protección de restablecimiento de fábrica en dispositivos Android

Esta identificación de usuario de Google le permite restablecer el dispositivo sin la cuenta original de Google. Obtenga su identificador de usuario de Google mediante la API People:get para configurar el perfil. Antes de comenzar, debe obtener el ID de usuario de Google del sitio web People:get.

  1. Desplácese a People:get.

  2. En la ventana Probar esta API, configure los siguientes ajustes.

    Ajustes Descripción
    resourceName Introduzca people/me.
    personFields Introduzca metadata,emailAddresses
    requestMask.includefield Deje este campo vacío.
    Credenciales Habilite ambos campos Google OAuth 2.0 y Clave de API.
  3. Seleccione Ejecutar.

  4. Inicie sesión en su cuenta de Google si se le solicita. Esta es la cuenta que se utiliza para desbloquear los dispositivos cuando FRP está habilitado.

  5. Seleccione Permitir para conceder permisos.

  6. Seleccione 21 dígitos en la pestaña application/json en el campo id.

  7. Vuelva a acceder a Workspace ONE UEM Console y configure el perfil de protección de restablecimiento de fábrica empresarial.

Configurar el perfil de protección de restablecimiento de fábrica empresarial para Android

Introduzca el ID de usuario de Google en el perfil de protección de restablecimiento de fábrica empresarial.

  1. Desplácese a Recursos > Perfiles y líneas base > Perfiles > Agregar > Agregar perfil > Android.

  2. Configure los ajustes del perfil en la sección General según sea necesario.

  3. Seleccione la carga útil de Protección de restablecimiento de fábrica empresarial .

  4. Configure los siguientes ajustes para establecer el nivel de control en sus implementaciones de aplicaciones:

    Ajustes Descripción
    Identificadores de usuario de Google Introduzca el identificador de usuario de Google obtenido de Google People:get.
  5. Seleccione Guardar y publicar.

Zebra MX

El perfil Zebra MX le permite aprovechar las capacidades adicionales que se ofrecen con la aplicación de servicio Zebra MX en los dispositivos Android. La aplicación Zebra MX Service se puede enviar desde Google Play y desde My Workspace ONE distribuida como una aplicación interna en Workspace ONE UEM Console junto con este perfil.

  1. Desplácese a Recursos > Perfiles y líneas base > Perfiles > Agregar > Agregar perfil > Android.

  2. Configure los ajustes del perfil en la sección General según sea necesario. Habilite el campo Configuración de OEM y seleccione Zebra en el campo Seleccionar OEM para habilitar el perfil de Zebra MX.

  3. Configure los ajustes del perfil Zebra MX:

    Ajustes Descripción
    Incluir ajustes de Fusion Habilite esta opción para ampliar las opciones de Fusion que podrá utilizar con adaptadores de Fusion para dispositivos Motorola.
    Establecer Fusion 802. 11d Habilite esta opción para utilizar Fusion 802.11d para configurar los ajustes de Fusion 802.11d.
    Habilitar 802.11d Habilite esta opción para utilizar la especificación inalámbrica 802.11d en dominios legales adicionales.
    Establecer código de país Habilite esta opción para establecer el Código de país que se utilizará en las especificaciones 802.11d.
    Establecer banda RF Habilite esta opción para elegir la banda de 2,4 GHz, la banda de 5 GHz o ambas bandas y las máscaras de canal aplicables.
    Permitir el modo Avión Habilite esta opción para permitir el acceso a la pantalla de configuración del modo avión.
    Permitir ubicaciones ficticias Se habilitan o inhabilitan las ubicaciones ficticias (en Ajustes > Opciones de desarrollador).
    Permitir los datos en el fondo Se habilitan o inhabilitan los datos en el fondo.
    Mantener la conexión Wi-Fi activada durante el modo de suspensión Siempre activada: la red Wi-Fi permanece habilitada cuando el dispositivo entra en el modo de suspensión. Solo si está enchufado: la red Wi-Fi permanece habilitada cuando el dispositivo entra en el modo de suspensión solo si se está cargando el dispositivo. Nunca activada: la red Wi-Fi se deshabilita cuando el dispositivo entra en el modo de suspensión.
    Uso de datos en roaming Habilite esta opción para permitir la conexión de datos cuando se está en roaming.
    Forzar activación de Wi-Fi Habilite esta opción para forzar la activación de la red Wi-Fi e impedir que los usuarios puedan desactivarla.
    Permitir Bluetooth Habilite esta opción para permitir el uso de Bluetooth.
    Permitir Portapapeles Habilite esta opción para permitir copiar/pegar.
    Permitir notificación de seguimiento de redes Habilite esta opción para permitir las notificaciones de advertencia del monitor de red, que suelen mostrarse tras la instalación de certificados.
    Habilitar los ajustes de fecha/hora Habilite esta opción para establecer los ajustes de fecha/hora
    Formato de fecha: Determina el orden en que se muestra el mes, día y año.
    Formato de hora: Elija 12 o 24 horas.
    Fecha/Hora: Configure la fuente de datos desde la que los dispositivos obtendrán los ajustes de fecha y hora:
    Automático: establece la fecha y la hora según los ajustes nativos del dispositivo.
    Hora del servidor: establece la hora según la hora del servidor de Workspace ONE UEM console.
    Establecer zona horaria: especifique la zona horaria.
    URL de HTTP: Workspace ONE UEM Intelligent Hub accede a la URL y obtiene la marca de tiempo del encabezado HTTP. A continuación, aplica ese tiempo al dispositivo. No controla los sitios que se redirigen.
    Dirección URL: introduzca la dirección web para la programación de la fecha y la hora. Debe incluir http://. Ejemplo: http://www.google.com / No compatible con HTTPS.
    Habilitar sincronización periódica: habilite esta opción para configurar el dispositivo de forma que revise la fecha y la hora periódicamente.
    Establecer zona horaria: especifique la zona horaria.
    Servidor SNTP: - Los ajustes de NTP se aplican directamente al dispositivo.
    URL: introduzca la dirección web del servidor NTP/SNTP. Por ejemplo, puede utilizar time.nist.gov.
    Habilitar sincronización periódica: habilite esta opción para configurar el dispositivo de forma que revise la fecha y la hora periódicamente.
    Habilitar los ajustes de sonido La opción Habilitar los ajustes de sonido configura las opciones de audio en el dispositivo. - Música, video, juegos y otros elementos multimedia: Ajuste el control deslizante en el nivel de volumen que desee establecer en el dispositivo.
    Tonos de llamada y notificaciones: Ajuste el control deslizante en el nivel de volumen que desee establecer en el dispositivo.
    Llamadas de voz: Ajuste el control deslizante en el nivel de volumen que desee establecer en el dispositivo.
    Habilitar notificaciones predeterminadas: Permite que suenen las notificaciones predeterminadas en el dispositivo.
    Habilitar sonidos táctiles del teclado de marcado: Permite que suenen los tonos táctiles del teclado de marcado del dispositivo.
    Habilitar sonidos táctiles: Permite que suenen los tonos táctiles del dispositivo.
    Habilitar sonidos de bloqueo de pantalla: Permite que el dispositivo reproduzca un sonido al bloquearlo.
    Habilitar Vibrar al tocar**: Permite activar los ajustes de vibración.-
    Habilitar los ajustes de pantalla Habilite esta opción para establecer la configuración de pantalla: - Brillo de la pantalla: Ajuste el control deslizante en el nivel de brillo que desee establecer en el dispositivo.
    Habilitar autogirar pantalla: Ajuste el control deslizante en el nivel de brillo que desee establecer en el dispositivo.
    Configurar modo de suspensión: Seleccione el periodo de tiempo que debe pasar para que la pantalla cambie al modo de suspensión.
  4. Seleccione Guardar y publicar.

Ajustes personalizados

La carga útil de Ajustes personalizados puede utilizarse cuando se trata de nuevas funciones o versiones de la funcionalidad de Android que Workspace ONE UEM Console no admite actualmente a través de sus cargas útiles nativas. Utilice la carga útil de Ajustes personalizados y el código XML para habilitar o inhabilitar determinados ajustes manualmente.

Asegúrese de utilizar el tipo de característica adecuado para su tipo de perfil:

  • Para los perfiles de Android, use el tipo de característica = "com.airwatch.android.androidwork.launcher".
  • Para los perfiles de Android (heredado), use el tipo de característica = "com.airwatch.android.kiosk.settings".

  • Desplácese a Recursos > Perfiles y líneas base > Perfiles > Agregar > Agregar perfil > Android.

  • Configure los ajustes de la sección General del perfil.

  • Configure la carga útil apropiada (por ejemplo, Restricciones o Código de acceso).

    Puede trabajar con una copia del perfil, guardada en un grupo organizativo de “prueba”, para evitar que haya usuarios afectados antes de que esté listo para Guardar y publicar.

  • Utilice Guardar, pero no publique el perfil.

  • Seleccione el botón de radio de Perfiles > Vista en lista para la fila del perfil que desee personalizar.

  • Seleccione el botón XML situado en la parte superior para ver el perfil XML.

  • Busque la sección de texto que comienza con ... que ha configurado previamente, como, por ejemplo, Restricciones o Código de acceso. La sección contiene un tipo de configuración que identifica su propósito, tal como restricciones.

  • Copie esta sección de texto y cierre la vista de XML. Abra su perfil.

  • Seleccione la carga útil Ajustes personalizados y después Configurar. Pegue en el cuadro de texto el XML que ha copiado. El código XML que ha pegado debe contener el bloque completo de código, desde  hasta .

    • Este XML debe contener el bloque de código completo que aparece en la lista para cada XML personalizado.
    • Los administradores deben configurar los ajustes desde hasta según sea necesario.
    • Si se requieren certificados, configure una carga de certificado en el perfil y haga referencia a la PayloadUUID en la carga útil de ajustes personalizados.
  • Elimine la carga útil configurada originalmente seleccionando la sección de cargas útiles básicas y el botón menos [-]. Ahora puede mejorar el perfil agregando el código XML personalizado para la nueva funcionalidad.

    Cualquier dispositivo que no haya sido actualizado a la versión más reciente ignorará cualquier mejora que usted haya creado. Como el código está personalizado, debe probar dispositivos del perfil con versiones anteriores para verificar el comportamiento esperado.

  • Seleccione Guardar y publicar.

Funciones de perfiles específicos para Android

Estas matrices de funciones proporcionan un resumen de las funcionalidades clave disponibles para cada sistema operativo y destacan las funciones más importantes que se encuentran disponibles para la administración del dispositivo para Android.

Función Perfil de trabajo Dispositivo corporativo administrado
Control de aplicaciones
Inhabilitar acceso a las aplicaciones en la lista negra
Impedir la desinstalación de aplicaciones requeridas
Habilitar la política de actualización del sistema  
Administración de permisos en tiempo de ejecución
Browser
Permitir Cookies
Permitir imágenes
Habilitar JavaScript
Permitir ventanas emergentes
Permitir rastrear ubicación
Configurar ajustes de proxy
Forzar Google SafeSearch
Forzar modo de seguridad de YouTube
Habilitar Touch para buscar
Habilitar el proveedor predeterminado de búsqueda
Habilitar el Administrador de contraseñas
Habilitar páginas de errores alternativas
Habilitar autocompletar
Habilitar la impresión
Habilitar la función del proxy de compresión de datos
Habilitar la navegación segura
Inhabilitar la opción de guardar el historial del navegador
Impedir el acceso tras la advertencia de navegación segura
Inhabilitar protocolo SPDY
Habilitar la predicción de red
Habilitar funciones obsoletas de la plataforma web temporalmente
Exigir búsqueda segura
"Capacidad de ""Modo incógnito"""
Permitir el inicio de sesión en Chromium
Habilitar sugerencia de búsqueda
Habilitar la traducción
Permitir marcadores
Permitir el acceso a determinadas direcciones URL
Bloquear el acceso a determinadas direcciones URL
Establecer la versión mínima de SSL
Política de código de acceso
Solicitar al usuario que establezca un nuevo código de acceso
Número máximo de intentos de contraseña fallidos
Permitir código de acceso simple
Contraseña alfanumérica permitida
Establecer tiempo de espera de bloqueo del dispositivo (en minutos)
Establecer la vigencia máxima del código de acceso
Extensión del historial de contraseña
Extensión del historial de contraseña
Establecer extensión mínima del código de acceso
Establecer número mínimo de dígitos numéricos
Establecer número mínimo de minúsculas
Establecer número mínimo de mayúsculas
Establecer número mínimo de mayúsculas
Establecer número mínimo de caracteres especiales
Establecer número mínimo de símbolos
Comandos
Permitir eliminación de empresa
Permitir eliminación total  
Permitir contenedor o eliminación de perfil  
Permitir eliminación de tarjeta SD  
Bloquear dispositivo
Permitir contenedor de bloqueo o perfil    
Correo electrónico
Configuración de correo electrónico nativo
Permitir la sincronización de Contactos y Calendario
Red
Configurar tipos de VPN
Habilitar la VPN por aplicación (solo disponible para los clientes VPN específicos)
Utilizar inicio de sesión web para la autenticación (solo disponible para los clientes VPN específicos)
Establecer proxy global de HTTP
Permitir conexión de datos a Wi-Fi
Siempre con VPN
Cifrado
Requerir cifrado de dispositivo completo
Notificar estado de cifrado    
check-circle-line exclamation-circle-line close-line
Scroll to top icon