Workspace ONE UEM は、Android デバイスの展開時にデバイス加入、セキュリティ保護、構成、および管理を行うための、堅牢なモビリティ管理ソリューション セットです。Workspace ONE UEM コンソールには、企業所有デバイスと個人所有デバイスのライフサイクル全体を管理するための、自在に使えるいくつものツールと機能が用意されています。
このガイドでは、Workspace ONE UEM を Enterprise Mobility Manager (EMM) として Android デバイスと統合する方法について説明します。
Android に関連付けられるこれらの重要な用語は、ユーザーに対する設定を構成および展開する方法を理解するのに役立ちます。
Android デバイスを展開する前に、次に示す前提条件、加入要件、サポート資料、および Workspace ONE UEM チームからの注意事項を確認してください。
Android 7.X.X
Android 8.X.X
Android 9.X.X
注:Android 9 以降を Android (Legacy) 展開で実行している LG デバイスでは、LG サービス アプリケーションはサポートされなくなりました。Android Legacy の加入方法を使用して Android 9 以降の LG デバイスを使用している場合は、Android Enterprise への移行を検討してください。
Android 10.X.X
Android 11.X.X
Android 12.X.X
Android 13.X.X
Android 14.X.X
注:COPE 加入済みデバイスを Android 10 から Android 11 にアップグレードすることで、プライバシーに配慮するよう更新された一連の機能を利用できるようになります。COPE デバイスの主要な特徴と機能の概要は、「Android デバイス モードについて」を参照してください。
注:テストを完了するのに多くの時間を要する場合は、デバイスの Android 11 へのアップグレードを遅らせるためのオプションが 2 つあります。「Android デバイスのシステム アップデートの管理」を参照してください。
お使いのデバイスで Google Play EMM の統合がサポートされていない場合は、Android (Legacy) 展開を参照するか、または AOSP/Closed Network 構成を使用してください。
AOSP/閉じられたネットワークの詳細については、「Android デバイス モードについて」を参照してください。
Workspace ONE UEM は、Work 管理対象モードで Android GO を実行しているデバイスのみサポートします。これにより、Work 管理対象モードのすべてのデバイス管理機能は、次の場合を除いてサポートされます。
エンドユーザー デバイスがアプリケーションとサービスにアクセスするには、特定のエンドポイントに到達できる必要があります。Android のネットワーク要件は、エンタープライズ管理 API の現在および過去のバージョンの既知のエンドポイントのリストです。
すべてのエンドポイントに正常に到達するには、直接接続が必要です。デバイスがプロキシの背後で接続されている場合、直接通信ができず、特定の機能が失敗します。
送信先ホスト | ポート | このガイドの目的 |
---|---|---|
play.google.com、android.com、google-analytics.com、*.googleusercontent.com、*gstatic.com、*gvt1.com*、*ggpht.com、dl.google.com、dl-ssl.google.com、android.clients.google.com、*gvt2.com、*gvt3.com | TCP/443TCP、UDP/5228-5230 | Google Play および updatesgstatic.com、* googleusercontent.com - ユーザー生成コンテンツ(例:ストア内のアプリ アイコン)を含みます。*gvt1.com、*.ggpht、dl.google.com、dl-ssl.google.com、android.clients.google.com -アプリおよびアップデートをダウンロードします。PlayStore API、gvt2.com、gvt3.com は、診断用に Play の接続監視に使用されます。 |
* googleapis.com | TCP/443 | EMM/Google API/PlayStore API |
accounts.google.com、accounts.google.[country] | TCP/443 | 認証。accounts.google.[country] の場合、[country] のローカル最上位ドメインを使用します。たとえば、オーストラリアには accounts.google.com.au を、英国には accounts.google.co.uk を使用します。 |
fcm.googleapis.com、fcm-xmpp.googleapis.com | TCP/443、5228-5230 | Firebase Cloud Messaging(例:デバイスを探す、EMM コンソール <-> DPC 通信、構成のプッシュなど)。これは、プロキシでは機能しません(詳細については、こちらを参照してください)。 |
pki.google.com、clients1.google.com | TCP/443 | 証明書失効リストによる、Google 発行の証明書の確認 |
clients2.google.com、clients3.google.com、clients4.google.com、clients5.google.com、clients6.google.com | TCP/443 | クラッシュ レポート、Chrome ブックマーク同期、時間同期 (tlsdate) など、さまざまな Google バックエンド サービスで共有されているドメイン |
omahaproxy.appspot.com | TCP/443 | Chrome のアップデート |
android.clients.google.com | TCP/443 | NFC プロビジョニングで使用される CloudDPC ダウンロード URL |
connectivitycheck.android.com www.google.com | TCP/443 | CloudDPC v470 Android 接続チェック前の N MR1 で開始される接続チェックでは、https://www.google.com/generate _204 が到達可能であるか、特定の WiFi ネットワークが到達可能な PAC ファイルを指し示している必要があります。また、Android 7.0 以降を実行している AOSP デバイスでもこれが必要です。 |
www.google.com、www.google.com/generate_204 | Android 7.0 以降を実行している AOSP デバイス | |
android-safebrowsing.google.com、safebrowsing.google.com | TCP/443 | Android アプリケーションの検証 |
Workspace ONE UEM デバイス サービス アプリケーションは、Google の SafetyNet Attestation API を使用して、Android デバイスの整合性を検証し、それらが侵害されていないことを確認します。これを行うには、Google サーバへの送信 API 呼び出しを行います。オンプレミス環境では、デバイス サービス アプリケーションがプロキシ経由の送信接続のみを許可するように選択できます。これらの場合、Workspace ONE UEM Console を使用してアプリケーション レベルでプロキシ設定を構成するだけでなく、デバイス サービス アプリケーションをホストする Windows サーバのシステム レベルでもこの送信プロキシを構成する必要があります。Windows サーバが必要な Google エンドポイントに送信接続できない場合、SafetyNet Health Attestation は失敗します。
EMM console がオンプレミスに配置されている場合、管理対象の Google Play エンタープライズを作成し、管理対象の Google Play iFrame にアクセスできるようにするため、以下の宛先はネットワークからアクセスできる必要があります。
こうした要件は、現在の Google Cloud の要件を反映したもので、変更される可能性があります。
送信先ホスト | ポート | このガイドの目的 |
---|---|---|
play.google.com、www.google.com | TCP/443 | Google Play ストアの Play エンタープライズの再加入 |
fonts.googleapis.com*、.gstatic.com | TCP/443 | iFrame JS、Google のフォント、ユーザーにより生成されたコンテンツ(ストア内のアプリアイコンなど) |
accounts.youtube.com、ccounts.google.com、accounts.google.com.* | TCP/443 | アカウント認証、国固有のアカウント認証ドメイン |
apis.google.com、ajax.googleapis.com | TCP/443 | GCM、その他の Google Web サービス、および iFrame JS |
clients1.google.com、payments.google.com、google.com | TCP/443 | アプリ承認 |
ogs.google.com | TCP/443 | iFrame UI 要素 |
notifications.google.com | TCP/443 | デスクトップ/モバイル通知 |
貴社で展開しているそれぞれの Android デバイスと Workspace ONE UEM 間の通信を確立し、Android デバイス上で貴社のコンテンツや機能を利用できるようにするには、はじめに Android デバイスの加入が必要です。デバイスを加入させるには以下の情報が必要になります。
E メール ドメインが貴社環境に関連付けられている場合 – 自動検出を使用する場合:
E メール ドメインが貴社環境に関連付けられていない場合 – 自動検出を使用しない場合:
ドメインが貴社環境と関連付けられていない場合は、E メール アドレスの入力を求められます。自動検出機能が無効になっているため、以下の情報を入力するよう要求されます。
Workspace ONE Intelligent Hub をダウンロードして、後で Android デバイスを加入させるには、次のいずれかの手順を実行する必要があります。
加入制限事項により、既知のユーザー、ユーザー グループ、許可される加入デバイスの数などの制限を設定した加入をプロビジョニングできます。
これらのオプションを有効にするには、[グループと設定] > [すべての設定] > [デバイスとユーザー] > [全般] > [加入] の順に進みます。[制限] タブを選択すると、組織グループやユーザー グループのロール別に加入制限事項をカスタマイズできます。
以下の条件に基づいて加入制限を作成できます。
Android デバイスのメーカーおよびモデル。これによって、承認されたデバイスのみが Workspace ONE UEM に加入できるようにします。Android デバイスが加入すると、デバイスの新しいメーカーおよびモデルを含むようにスマート グループおよび加入制限基準が更新されます。
注:一部のデバイスは、他のベンダーによって製造されています。デバイスの実際のメーカーを指定したポリシーを作成して、ポリシーを有効にすることができます。デバイスのメーカーを特定するには、次のような方法があります。
adb shell getprop | grep "manufacturer"
.UDID、IMEI、シリアル番号に基づいてデバイスをブラックリスト/ホワイトリストに設定します。
注:Android 10 以降のデバイスを Work プロファイル モードに加入させると、UEM console がデバイスから IMEI またはシリアル番号を取得して、デバイスがホワイトリストまたはブラックリストに登録されているかどうかを確認できるまで、デバイスは保留状態になります。これが確認されるまで、デバイスは完全には加入されず、加入が完了するまで業務データは一切送信されません。
IT 管理者は、Android の組み込み管理機能を利用して、業務専用に使用されるデバイスを詳細に管理できます。
組織内で使用されているデバイスの所有形態に応じて、Android には複数のモードが用意されています。
Work プロファイル内のアプリケーションは、赤色のブリーフケース アイコンによって区別され、バッジ アプリとも呼ばれます。ユーザーの個人用アプリと統合されたランチャー内に表示されます。たとえばデバイスに Google Chrome の個人用アイコンと、バッジで区別される Work Chrome 用のアイコンの両方が表示されます。エンドユーザーからは 2 つの異なるアプリケーションのように見えますが、アプリのインストールは 1 回だけで、ビジネス データと個人データが別々に格納されています。
Workspace ONE Intelligent Hub はバッジ付きであり、Work プロファイル データ領域内のみに存在します。個人用アプリは制御できず、Workspace ONE Intelligent Hub には個人情報へのアクセス権がありません。
Work Chrome、Google Play、Google 設定、連絡先、カメラなど、既定で Work プロファイルに含まれているシステム アプリケーションは多数ありますが、制限事項プロファイルを使用して非表示にできます。
一部の設定は、個人用と業務用の構成の間に区切りが表示されます。次の設定で別々の構成が表示されます。
Work 管理対象デバイスのモードでデバイスが加入すると、真の企業所有モードが作成されます。Workspace ONE UEM がデバイス全体を制御し、業務データと個人データの区切りがありません。
Work 管理対象モードで注意すべき重要な点は次のとおりです。
Workspace ONE UEM を、Android オープン ソース プロジェクト (AOSP) デバイス、非 GMS デバイス、または組織内の閉じたネットワークで使用する場合は、Google Play サービスを使用せずに Work 管理対象デバイスの登録フローを使用して Android デバイスを登録できます。アプリケーションのホストを組織のイントラネットで行い、OEM 固有の登録方法を使用して展開することができます。
UEM console において、Android EMM 登録時に AOSP/Closed Network を使用することを指定する必要があります。
Google Play サービスを使わずに AOSP/Closed Network 展開で Work 管理対象デバイスを使用する場合は、次の点を考慮してください。
COPE モードを使用してデバイスを加入する場合、引き続きデバイス全体を制御します。COPE モードに独自の機能は、デバイス用と Work プロファイルの内部用に 2 つの別個のポリシーのセット(制限など)を適用できることです。
COPE モードは、Android 8.0 以降のデバイスでのみ使用可能です。Android 8.0 より前の Android デバイスを加入する場合、完全管理対象デバイスとして自動的に加入します。
デバイスを COPE モードに加入する際に考慮すべき事項があります。
新規加入の場合、Android 11 を使用するには Workspace ONE Intelligent Hub 20.08 for Android および Workspace ONE UEM console 2008 を使用する必要があります。具体的な情報については、Android 11 での企業所有の個人利用 (COPE) への変更を参照してください。
SDK を使用した PIN ベースの暗号化と Workspace ONE UEM シングル サインオンは、企業所有の個人利用デバイスではサポートされていません。Work アプリケーションを使用するときに必ずパスコードを使用するために、Work パスコードを適用することができます。