이 페이지에는 Android Enterprise 기능의 전체 목록이 나와 있습니다.
500대가 넘는 기기를 관리하려는 경우 EMM 솔루션은 하나 이상의 솔루션 세트의 모든 표준 기능 (기업용 솔루션 디렉터리에 표준 관리 세트를 제공하는 것으로 표시됩니다.
)을 지원해야 상업적으로 사용할 수 있습니다. 표준 기능 확인을 통과한 EMM 솔루션은 Android의각 솔루션 세트에 고급 기능 세트가 추가로 제공됩니다. 이러한 기능은 각 솔루션 세트 페이지(개인 소유 기기의 직장 프로필, 회사 소유 기기의 직장 프로필, 완전 관리형 기기, 전용 기기)에 표시됩니다. 고급 기능 확인을 통과한 EMM 솔루션은 Android의 기업용 솔루션 디렉터리에 고급 관리 세트를 제공하는 것으로 표시됩니다.
키
표준 기능 | 고급 기능 | 선택적 기능 | 해당 사항 없음 |
1. 기기 프로비저닝
1.1. DPC 우선 직장 프로필 프로비저닝
Google Play에서 EMM의 DPC를 다운로드한 후 직장 프로필을 프로비저닝할 수 있습니다.
1.1.1. 사용자가 기기의 개인 측면에 DPC를 설치할 수 있도록 EMM의 DPC는 Google Play에서 공개적으로 제공되어야 합니다.
1.1.2. 설치되면 DPC는 사용자에게 직장 프로필 프로비저닝 절차를 안내해야 합니다.
1.1.3. 프로비저닝이 완료되면 기기의 개인 측면에는 관리 항목이 남아 있을 수 없습니다.
- 프로비저닝 중에 적용된 모든 정책은 삭제해야 합니다.
- 앱 권한을 취소해야 합니다.
- EMM의 DPC는 최소한 기기의 개인 측에서 사용 중지되어 있어야 합니다.
1.2. DPC 식별자 기기 프로비저닝
IT 관리자는 Play EMM API 개발자 문서에 정의된 구현 가이드라인에 따라 DPC 식별자('afw#')를 사용하여 완전 관리형 기기 또는 전용 기기를 프로비저닝할 수 있습니다.
1.2.1. EMM의 DPC는 Google Play에서 공개적으로 제공되어야 합니다. DPC는 DPC별 식별자를 입력하여 기기 설정 마법사에서 설치할 수 있어야 합니다.
1.2.2. 설치되면 EMM의 DPC는 완전 관리형 또는 전용 기기를 프로비저닝하는 프로세스를 사용자에게 안내해야 합니다.
1.3. NFC 기기 프로비저닝
IT 관리자는 NFC 태그를 사용하여 Play EMM API 개발자 문서에 정의된 구현 가이드라인에 따라 새 기기 또는 초기화된 기기를 프로비저닝할 수 있습니다.
1.3.1. EMM은 메모리가 888바이트 이상인 NFC 포럼 유형 2 태그를 사용해야 합니다. 프로비저닝은 프로비저닝 추가 항목을 사용하여 서버 ID 및 등록 ID와 같이 민감하지 않은 등록 세부정보를 기기에 전달해야 합니다. 등록 세부정보에는 비밀번호나 인증서와 같은 민감한 정보가 포함되어서는 안 됩니다.
1.3.2. EMM의 DPC가 기기 소유자로 설정되면 DPC는 즉시 열리고 기기가 완전히 프로비저닝될 때까지 화면에 고정되어야 합니다. 1.3.3. NFC Beam (NFC Bump라고도 함)의 지원 중단으로 인해 Android 10부터는 NFC 태그를 사용하는 것이 좋습니다.
1.4. QR 코드 기기 프로비저닝
IT 관리자는 새 기기 또는 초기화된 기기를 사용하여 Play EMM API 개발자 문서에 정의된 구현 가이드라인에 따라 EMM 콘솔에서 생성된 QR 코드를 스캔하여 기기를 프로비저닝할 수 있습니다.
1.4.1. QR 코드는 프로비저닝 추가 항목을 사용하여 서버 ID 및 등록 ID와 같은 민감하지 않은 등록 세부정보를 기기에 전달해야 합니다. 등록 세부정보에는 비밀번호나 인증서와 같은 민감한 정보가 포함되어서는 안 됩니다.
1.4.2. EMM의 DPC가 기기를 설정하면 DPC는 즉시 열리고 기기가 완전히 프로비저닝될 때까지 화면에 잠겨야 합니다.
1.5. 제로터치 등록
IT 관리자는 공인 리셀러에서 구매한 기기를 사전 구성하고 EMM 콘솔을 사용하여 관리할 수 있습니다.
1.5.1. IT 관리자는 IT 관리자를 위한 제로터치 등록에 설명된 제로터치 등록 방법을 사용하여 회사 소유 기기를 프로비저닝할 수 있습니다.
1.5.2. 기기를 처음 켜면 기기는 자동으로 IT 관리자가 정의한 설정으로 강제 적용됩니다.
1.6. 고급 제로터치 프로비저닝
IT 관리자는 제로터치 등록을 통해 DPC 등록 세부정보를 배포하여 기기 등록 프로세스의 대부분을 자동화할 수 있습니다. EMM의 DPC는 EMM에서 제공하는 구성 옵션에 따라 특정 계정 또는 도메인으로 등록을 제한하는 기능을 지원합니다.
1.6.1. IT 관리자는 IT 관리자를 위한 제로터치 등록에 설명된 제로터치 등록 방법을 사용하여 회사 소유 기기를 프로비저닝할 수 있습니다.
1.6.2. EMM의 DPC가 기기를 설정하고 나면 EMM의 DPC는 즉시 열리고 기기가 완전히 프로비저닝될 때까지 화면에 고정되어야 합니다.
- 제로터치 등록 등록 세부정보를 사용하여 자동으로 완전히 프로비저닝되는 기기 (예: 전용 기기 배포)의 경우 이 요구사항이 면제됩니다.
1.6.3. EMM의 DPC는 등록 세부정보를 사용하여 DPC가 호출된 후 승인되지 않은 사용자가 활성화를 진행할 수 없도록 해야 합니다. 최소한 활성화는 특정 기업의 사용자로 제한되어야 합니다.
1.6.4. EMM의 DPC는 등록 세부정보를 사용하여 IT 관리자가 고유한 사용자 또는 기기 정보 (예: 사용자 이름/비밀번호, 활성화 토큰) 외에 등록 세부정보 (예: 서버 ID, 등록 ID)를 미리 채울 수 있도록 해야 합니다. 그래야 사용자가 기기를 활성화할 때 세부정보를 입력하지 않아도 됩니다.
- EMM은 제로터치 등록의 구성에 비밀번호나 인증서와 같은 민감한 정보를 포함하면 안 됩니다.
1.7. Google 계정 직장 프로필 프로비저닝
관리 Google 도메인을 사용하는 기업의 경우 이 기능은 기기 설정 중에 또는 이미 활성화된 기기에서 회사 Workspace 사용자 인증 정보를 입력한 후 직장 프로필을 설정하는 과정을 안내합니다. 두 경우 모두 회사 Workspace ID가 직장 프로필로 이전됩니다.
1.7.1. Google 계정 프로비저닝 방법은 정의된 구현 가이드라인에 따라 직장 프로필을 프로비저닝합니다.
1.8. Google 계정 기기 프로비저닝
Workspace를 사용하는 기업의 경우 이 기능은 사용자가 초기 기기 설정 중에 회사 Workspace 사용자 인증 정보를 입력한 후 EMM의 DPC를 설치하도록 안내합니다. 설치가 완료되면 DPC는 회사 소유 기기의 설정을 완료합니다.
1.8.1. Google 계정 프로비저닝 방법은 정의된 구현 가이드라인에 따라 회사 소유 기기를 프로비저닝합니다.
1.8.2. EMM이 기기를 회사 자산으로 명확하게 식별할 수 없다면 프로비저닝 프로세스 중에 메시지 없이 기기를 프로비저닝할 수 없습니다. 이 메시지는 체크박스를 선택하거나 기본이 아닌 메뉴 옵션을 선택하는 등 기본이 아닌 작업을 실행해야 합니다. EMM에서 기기를 회사 애셋으로 식별할 수 있으므로 메시지를 표시하지 않는 것이 좋습니다.
1.9. 직접 제로터치 구성
IT 관리자는 EMM 콘솔을 사용하여 제로터치 iframe을 통해 제로터치 기기를 설정할 수 있습니다.
1.10. 회사 소유 기기의 직장 프로필
EMM은 직장 프로필이 있는 회사 소유 기기를 등록할 수 있습니다.
1.10.1. 의도적으로 비워 놓았습니다.
1.10.2. IT 관리자는 회사 소유 기기의 직장 프로필에 규정 준수 작업을 설정할 수 있습니다.
1.10.3. IT 관리자는 직장 프로필 또는 전체 기기에서 카메라를 비활성화할 수 있습니다.
1.10.4. IT 관리자는 직장 프로필 또는 전체 기기에서 화면 캡처를 비활성화할 수 있습니다.
1.10.5. IT 관리자는 개인 프로필에 설치할 수 있는 애플리케이션 또는 설치할 수 없는 애플리케이션의 허용 목록 또는 차단 목록을 설정할 수 있습니다.
1.10.6. IT 관리자는 직장 프로필을 삭제하거나 전체 기기를 초기화하여 회사 소유 기기의 관리를 포기할 수 있습니다.
1.11. 전용 기기 프로비저닝
의도적으로 비워 둡니다.
2. 기기 보안
2.1. 기기 보안 문제
IT 관리자는 관리 기기에서 사전 정의된 3가지 복잡성 수준 중에서 기기 보안 챌린지 (PIN/패턴/비밀번호)를 설정하고 시행할 수 있습니다.
2.1.1. 정책은 기기 보안 확인을 관리하는 설정(직장 프로필의 parentProfilePasswordRequirements, 완전 관리형 및 전용 기기의 passwordRequirements)을 시행해야 합니다.
2.1.2. 비밀번호의 복잡성은 다음과 같은 비밀번호 복잡성에 매핑되어야 합니다.
- PASSWORD_COMPLEXITY_LOW - 반복 (4444) 또는 순서 (1234, 4321, 2468)가 있는 패턴 또는 PIN
- PASSWORD_COMPLEXITY_MEDIUM - 반복되거나 (4444) 순서가 정해진 (1234, 4321, 2468) 시퀀스, 알파벳 또는 영숫자 비밀번호가 없는 PIN이며 길이가 4자 이상입니다.
- PASSWORD_COMPLEXITY_HIGH - 반복되거나 (4444) 일정한 순서 (1234, 4321, 2468)가 사용되지 않은 길이 8자 이상의 PIN 또는 길이 6자 이상의 영숫자 비밀번호
2.2. 직장 보안 인증 질문
IT 관리자는 직장 프로필의 앱과 데이터에 기기 보안 확인 (2.1)과 별개이며 다른 요구사항이 적용되는 보안 확인을 설정하고 적용할 수 있습니다.
2.2.1. 정책에서 직장 프로필에 대한 보안 질문을 시행해야 합니다. 기본적으로 IT 관리자는 범위가 지정되지 않은 경우에만 직장 프로필에 제한을 설정해야 합니다(IT 관리자는 범위를 지정하여 이 기기 전체에 설정할 수 있음(요구사항 2.1 참고)).
2.1.2. 비밀번호의 복잡성은 다음과 같은 비밀번호 복잡성과 매핑되어야 합니다.
- PASSWORD_COMPLEXITY_LOW - 반복 (4444)되거나 순서가 지정된 (1234, 4321, 2468) 시퀀스가 있는 패턴 또는 핀입니다.
- PASSWORD_COMPLEXITY_MEDIUM - 반복되거나 (4444) 일정한 순서 (1234, 4321, 2468)가 사용되지 않은 PIN, 알파벳 또는 길이가 4자 이상인 영숫자 비밀번호
- PASSWORD_COMPLEXITY_HIGH - 최소 길이 8자 이상의 반복되거나 (4444) 일정한 순서 (1234, 4321, 2468)가 사용되지 않은 PIN 또는 최소 길이 6자 이상의 영숫자 비밀번호
2.3. 고급 비밀번호 관리
2.3.1. 의도적으로 비워 둡니다.
2.3.2. 의도적으로 비워 둡니다.
2.3.3. 기기에서 사용할 수 있는 각 잠금 화면에 다음과 같은 비밀번호 수명 주기 설정을 설정할 수 있습니다.
- 의도적으로 비워 둠
- 의도적으로 비워 둠
- 초기화 시 비밀번호 오류 최대 횟수: 기기에서 회사 데이터가 완전히 삭제되기 전에 사용자가 잘못된 비밀번호를 입력할 수 있는 횟수를 지정합니다. IT 관리자가 이 기능을 사용 중지할 수 있어야 합니다.
2.4. Smart Lock 관리
IT 관리자는 Android의 Smart Lock 기능에서 기기를 잠금 해제할 수 있는 신뢰 에이전트를 관리할 수 있습니다. IT 관리자는 신뢰할 수 있는 블루투스 기기, 얼굴 인식, 음성 인식과 같은 특정 잠금 해제 방식을 사용 중지하거나 원하는 경우 기능을 완전히 사용 중지할 수 있습니다.
2.4.1. IT 관리자는 기기에서 사용 가능한 각 잠금 화면에 대해 Smart Lock Trust Agent를 개별적으로 사용 중지할 수 있습니다.
2.4.2. IT 관리자는 기기에서 사용 가능한 각 잠금 화면에 대해 블루투스, NFC, 장소, 얼굴, 신체 착용, 음성 등 다음 신뢰 에이전트에 대해 선별적으로 Smart Lock 신뢰 에이전트를 허용하고 설정할 수 있습니다.
- IT 관리자는 사용 가능한 Trust Agent 구성 매개변수를 수정할 수 있습니다.
2.5. 완전 삭제 및 잠금
IT 관리자는 EMM의 콘솔을 사용하여 관리 기기에서 업무 데이터를 원격으로 잠그고 완전 삭제할 수 있습니다.
2.5.1. EMM의 DPC가 기기를 잠궈야 합니다.
2.5.2. EMM의 DPC가 기기를 완전 삭제해야 합니다.
2.6. 규정 준수 시행
기기가 보안 정책을 준수하지 않으면 직장 데이터가 자동으로 제한됩니다.
2.6.1. 기기에 적용되는 보안 정책에는 최소한 비밀번호 정책이 포함되어야 합니다.
2.7. 기본 보안 정책
EMM은 IT 관리자가 EMM 콘솔에서 설정을 구성하거나 맞춤설정하지 않아도 기본적으로 기기에 지정된 보안 정책을 적용해야 합니다. EMM은 IT 관리자가 이러한 보안 기능의 기본 상태를 변경하지 못하도록 하는 것이 좋지만 (필수는 아님)
2.7.1. EMM의 DPC는 직장 프로필이 있는 Android 8.0 이상 기기의 개인 측에 설치된 앱을 비롯하여 알 수 없는 소스의 앱 설치를 차단해야 합니다.
2.7.2. EMM의 DPC는 디버깅 기능을 차단해야 합니다.
2.8. 전용 기기의 보안 정책
전용 기기는 다른 작업을 허용하기 위해 이스케이프 없이 잠깁니다.
2.8.1. EMM의 DPC는 기본적으로 안전 모드로 부팅하는 기능을 사용 중지해야 합니다.
2.8.2. 다른 방식으로 기기와 상호작용하지 않도록 프로비저닝 중에 첫 번째 부팅 시 EMM의 DPC가 즉시 열려 화면에 고정되어야 합니다.
2.8.3. 정의된 구현 가이드라인에 따라 허용된 앱이 부팅 시 화면에 잠기도록 하려면 EMM의 DPC를 기본 런처로 설정해야 합니다.
2.9. Play Integrity 지원
EMM은 Play Integrity API를 사용하여 기기가 유효한 Android 기기인지 확인합니다.
2.9.1. EMM의 DPC는 프로비저닝 중에 Play Integrity API를 구현하며, 기본적으로 반환된 기기 무결성이 MEETS_STRONG_INTEGRITY인 경우에만 회사 데이터로 기기 프로비저닝을 완료합니다.
2.9.2. EMM의 DPC는 기기가 EMM의 서버에 체크인할 때마다 Play Integrity 검사를 다시 실행하며, 이 검사는 IT 관리자가 구성할 수 있습니다. EMM 서버는 기기에서 회사 정책을 업데이트하기 전에 무결성 검사 응답의 APK 정보와 응답 자체를 확인합니다.
2.9.3. IT 관리자는 프로비저닝 차단, 기업 데이터 삭제, 등록 진행 허용 등 Play 무결성 검사의 결과에 따라 다양한 정책 응답을 설정할 수 있습니다.
- EMM 서비스는 각 무결성 검사의 결과에 대해 이 정책 응답을 적용합니다.
2.9.4. 초기 Play 무결성 검사가 실패하거나 강력한 무결성을 충족하지 않는 결과를 반환하는 경우 EMM의 DPC가 아직 ensureWorkingEnvironment를 호출하지 않은 경우 프로비저닝이 완료되기 전에 이를 호출하고 검사를 반복해야 합니다.
2.10. 앱 인증 시행
IT 관리자는 기기에서 앱 인증을 사용 설정할 수 있습니다. 앱 인증은 Android 기기에 설치된 앱을 설치 전후에 유해한 소프트웨어를 검사하여 악성 앱이 기업 데이터를 손상시키지 못하도록 합니다.
2.10.1. EMM의 DPC는 기본적으로 앱 인증을 사용 설정해야 합니다.
2.11. 직접 부팅 지원
기기가 처음 잠금 해제될 때까지 전원이 켜진 Android 7.0 이상 기기에서는 앱을 실행할 수 없습니다. 직접 부팅 지원을 통해 기기가 잠금 해제되지 않은 경우에도 EMM의 DPC가 항상 활성 상태이고 정책을 적용할 수 있습니다.
2.11.1. EMM의 DPC는 기기 암호화 저장소를 활용하여 DPC의 사용자 인증 정보 암호화 저장소가 복호화되기 전에 중요한 관리 기능을 실행합니다. 직접 부팅 중에 사용할 수 있는 관리 기능에는 다음이 포함되나 이에 국한되지 않습니다.
- 적절한 경우 초기화 보호 데이터를 삭제하는 기능을 비롯한 엔터프라이즈 초기화
2.11.2. EMM의 DPC는 기기 암호화 저장소 내에 기업 데이터를 노출해서는 안 됩니다.
2.11.3. EMM은 토큰을 설정하고 활성화하여 직장 프로필의 잠금 화면에 비밀번호를 잊어버림 버튼을 사용 설정할 수 있습니다. 이 버튼은 IT 관리자에게 직장 프로필 비밀번호를 안전하게 재설정하도록 요청하는 데 사용됩니다.
2.12. 하드웨어 보안 관리
IT 관리자는 회사 소유 기기의 하드웨어 요소를 잠그고 데이터 손실을 방지할 수 있습니다.
2.12.1. IT 관리자는 사용자가 기기에 물리적 외부 미디어를 마운트하지 못하도록 차단할 수 있습니다.
2.12.2. IT 관리자는 사용자가 NFC 비드를 사용하여 기기의 데이터를 공유하지 못하도록 차단할 수 있습니다. Android 10 이상에서는 NFC 빔 기능이 더 이상 지원되지 않으므로 이 하위 기능은 선택사항입니다.
2.12.3. IT 관리자는 사용자가 기기에서 USB를 통해 파일을 전송하지 못하도록 차단할 수 있습니다.
2.13. 엔터프라이즈 보안 로깅
IT 관리자는 악의적이거나 위험한 동작에 관해 파싱하고 프로그래매틱 방식으로 평가할 수 있는 기기에서 사용 데이터를 수집할 수 있습니다. 로깅된 활동에는 Android 디버그 브리지 (adb) 활동, 앱 열기, 화면 잠금 해제가 포함됩니다.
2.13.1. IT 관리자는 특정 기기에 보안 로깅을 사용 설정할 수 있으며 EMM의 DPC는 보안 로그와 재부팅 전 보안 로그를 모두 자동으로 가져올 수 있어야 합니다.
2.13.2. IT 관리자는 EMM 콘솔에서 특정 기기 및 구성 가능한 시간 범위의 엔터프라이즈 보안 로그를 검토할 수 있습니다.
2.13.3. IT 관리자는 EMM 콘솔에서 엔터프라이즈 보안 로그를 내보낼 수 있습니다.
3. 계정 및 앱 관리
3.1. 엔터프라이즈 바인딩
IT 관리자는 EMM을 조직에 바인딩하여 EMM이 관리 Google Play를 사용하여 기기에 앱을 배포할 수 있도록 할 수 있습니다.
3.1.1. 기존 관리 Google 도메인이 있는 관리자는 도메인을 EMM에 바인드할 수 있습니다.
3.1.2. EMM 콘솔은 각 기업에 대해 자동으로 고유한 ESA를 프로비저닝하고 설정해야 합니다.
3.1.3. Play EMM API를 사용하여 엔터프라이즈를 등록 해제합니다.
3.1.4. EMM 콘솔은 관리자가 Android 가입 절차에서 직장 이메일 주소를 입력하도록 안내하고 Gmail 계정 사용을 권장하지 않습니다.
3.1.5. EMM이 Android 가입 흐름에 관리자의 이메일 주소를 미리 입력합니다.
3.2. 관리 Google Play 계정 프로비저닝
EMM은 기업용 관리 Google Play 계정이라고 하는 기업 사용자 계정을 자동으로 프로비저닝할 수 있습니다. 이러한 계정은 관리 대상 사용자를 식별하고 사용자별 고유한 앱 배포 규칙을 허용합니다.
3.2.1. EMM의 DPC는 정의된 구현 가이드라인에 따라 관리 Google Play 계정을 자동으로 프로비저닝하고 활성화할 수 있습니다. 이 과정에서 다음 사항이 적용됩니다.
userAccount
유형의 관리 Google Play 계정이 기기에 추가됩니다.userAccount
유형의 관리 Google Play 계정은 EMM 콘솔의 실제 사용자와 일대일로 매핑되어야 합니다.
3.3. 관리 Google Play 기기 계정 프로비저닝
EMM은 관리 Google Play 기기 계정을 만들고 프로비저닝할 수 있습니다. 기기 계정은 관리 Google Play 스토어에서 앱을 자동으로 설치하는 기능을 지원하며 단일 사용자와 연결되지 않습니다. 대신 기기 계정은 전용 기기 시나리오에서 기기별 앱 배포 규칙을 지원하기 위해 단일 기기를 식별하는 데 사용됩니다.
3.3.1. EMM의 DPC는 정의된 구현 가이드라인에 따라 관리 Google Play 계정을 자동으로 프로비저닝하고 활성화할 수 있습니다.
이때 deviceAccount
유형의 관리 Google Play 계정을 기기에 추가해야 합니다.
3.4. 기존 기기의 관리 Google Play 계정 프로비저닝
EMM은 관리 Google Play 계정이라고 하는 기업 사용자 계정을 자동으로 프로비저닝할 수 있습니다. 이러한 계정은 관리 대상 사용자를 식별하고 사용자별 고유한 앱 배포 규칙을 허용합니다.
3.4.1. EMM의 DPC는 정의된 구현 가이드라인에 따라 관리 Google Play 계정을 자동으로 프로비저닝하고 활성화할 수 있습니다. 이렇게 하면 다음과 같은 이점이 있습니다.
userAccount
유형의 관리 Google Play 계정이 기기에 추가됩니다.userAccount
유형의 관리 Google Play 계정은 EMM 콘솔의 실제 사용자와 1:1로 매핑되어야 합니다.
3.5. 자동 앱 배포
IT 관리자는 사용자 상호작용 없이 사용자의 기기에 직장 앱을 자동으로 배포할 수 있습니다.
3.5.1. EMM 콘솔은 Play EMM API를 사용하여 IT 관리자가 관리 기기에 직장 앱을 설치할 수 있도록 허용해야 합니다.
3.5.2. EMM 콘솔은 IT 관리자가 관리 기기에서 업무 앱을 업데이트할 수 있도록 Play EMM API를 사용해야 합니다.
3.5.3. EMM 콘솔은 Play EMM API를 사용하여 IT 관리자가 관리 기기에서 앱을 제거할 수 있도록 해야 합니다.
3.6. 관리 구성 관리
IT 관리자는 관리 구성 또는 관리 구성을 지원하는 앱을 조용히 보고 설정할 수 있습니다.
3.6.1. EMM 콘솔은 Play 앱의 관리 구성 설정을 검색하고 표시할 수 있어야 합니다.
- EMM은
Products.getAppRestrictionsSchema
를 호출하여 앱의 관리 구성 스키마를 가져오거나 EMM 콘솔에 관리 구성 프레임을 삽입할 수 있습니다.
3.6.2. IT 관리자는 EMM의 콘솔을 통해 Play EMM API를 사용하는 모든 Play 앱의 구성 유형 (Android 프레임워크에서 정의)을 설정할 수 있어야 합니다.
3.6.3. EMM 콘솔에서 IT 관리자가 Gmail과 같은 앱의 단일 구성을 여러 사용자에게 적용할 수 있도록 와일드 카드 ($username$ 또는 %emailAddress%와 같은)를 설정할 수 있어야 합니다. 관리 구성 iframe은 이 요구사항을 자동으로 지원합니다.
3.7. 앱 카탈로그 관리
IT 관리자는 Managed Google Play (play.google.com/work)에서 기업용으로 승인된 앱 목록을 가져올 수 있습니다.
3.7.1. EMM의 콘솔에는 다음을 포함하여 배포를 승인한 앱 목록이 표시될 수 있습니다.
- 관리 Google Play에서 구매한 앱
- IT 관리자에게 표시되는 비공개 앱
- 프로그래매틱 방식으로 승인된 앱
3.8. 프로그래매틱 앱 승인
EMM의 콘솔은 관리 Google Play iframe을 사용하여 Google Play의 앱 검색 및 승인 기능을 지원합니다. IT 관리자는 EMM 콘솔을 벗어나지 않고도 앱을 검색하고, 앱을 승인하고, 새 앱 권한을 승인할 수 있습니다.
3.8.1. IT 관리자는 관리 Google Play iframe을 사용하여 EMM의 콘솔 내에서 앱을 검색하고 승인할 수 있습니다.
3.9. 기본 매장 레이아웃 관리
관리 Google Play 스토어 앱은 기기에서 업무용 앱을 설치하고 업데이트하는 데 사용할 수 있습니다. 기본 스토어 레이아웃은 기본적으로 표시되며 EMM에서 정책에 따라 사용자별로 필터링하는 기업에 승인된 앱을 표시합니다.
3.9.1. IT 관리자는 [사용자의 사용 가능한 제품 세트 관리]/android/work/play/emm-api/samples#grant_a_user_access_to_apps)를 통해 '스토어 홈' 섹션에서 관리 Google Play 스토어의 애플리케이션을 보고 설치하도록 허용할 수 있습니다.
3.10. 고급 스토어 레이아웃 구성
IT 관리자는 기기의 관리 Google Play 스토어 앱에 표시되는 스토어 레이아웃을 맞춤설정할 수 있습니다.
3.10.1. IT 관리자는 EMM의 콘솔에서 다음 작업을 실행하여 관리 Google Play 스토어 레이아웃을 맞춤설정할 수 있습니다.
- 스토어 레이아웃 페이지는 최대 100개까지 만들 수 있습니다. 페이지에는 임의 개수의 현지화된 페이지 이름이 있을 수 있습니다.
- 페이지당 최대 30개의 클러스터를 만들 수 있습니다. 클러스터에는 임의 개수의 현지화된 클러스터 이름이 있을 수 있습니다.
- 각 클러스터에 최대 100개의 앱을 할당합니다.
- 각 페이지에 빠른 링크를 최대 10개까지 추가합니다.
- 클러스터 내 앱의 정렬 순서와 페이지 내 클러스터의 정렬 순서를 지정합니다.
3.11. 앱 라이선스 관리
IT 관리자는 EMM 콘솔에서 관리 Google Play에서 구매한 앱 라이선스를 보고 관리할 수 있습니다.
3.11.1. 기업에 승인된 유료 앱의 경우 EMM 콘솔에 다음이 표시되어야 합니다.
- 구매한 라이선스 수입니다.
- 사용된 라이선스 수와 라이선스를 소비하는 사용자
- 배포할 수 있는 라이선스 수입니다.
3.11.2. IT 관리자는 사용자 기기에 앱을 강제로 설치하지 않고도 사용자에게 라이선스를 자동으로 할당할 수 있습니다.
3.11.3. IT 관리자는 사용자의 앱 라이선스를 할당 해제할 수 있습니다.
3.12. Google에서 호스팅하는 비공개 앱 관리
IT 관리자는 Google Play Console 대신 EMM 콘솔을 통해 Google에서 호스팅하는 비공개 앱을 업데이트할 수 있습니다.
3.12.1. IT 관리자는 다음을 사용하여 이미 비공개로 게시된 앱의 새 버전을 기업에 업로드할 수 있습니다.
3.13. 자체 호스팅 비공개 앱 관리
IT 관리자는 셀프 호스팅 비공개 앱을 설정하고 게시할 수 있습니다. Google에서 호스팅하는 비공개 앱과 달리 Google Play는 APK를 호스팅하지 않습니다. 대신 EMM은 IT 관리자가 APK를 직접 호스팅하도록 지원하고 관리 Google Play에서 승인된 경우에만 설치할 수 있도록 하여 자체 호스팅 앱을 보호합니다.
IT 관리자는 비공개 앱 지원에서 자세한 내용을 확인할 수 있습니다.
3.13.1. EMM 콘솔은 다음 두 가지 옵션을 모두 제공하여 IT 관리자가 앱 APK를 호스팅할 수 있도록 지원해야 합니다.
- EMM의 서버에 APK를 호스팅합니다. 서버는 온프레미스 또는 클라우드 기반일 수 있습니다.
- IT 관리자의 재량에 따라 EMM 서버 외부에서 APK를 호스팅합니다. IT 관리자는 APK가 호스팅되는 위치를 EMM 콘솔에서 지정해야 합니다.
3.13.2. EMM 콘솔은 제공된 APK를 사용하여 적절한 APK 정의 파일을 생성하고 IT 관리자를 통해 게시 프로세스를 안내해야 합니다.
3.13.3. IT 관리자는 자체 호스팅 비공개 앱을 업데이트할 수 있으며 EMM 콘솔은 Google Play Developer Publishing API를 사용하여 업데이트된 APK 정의 파일을 자동으로 게시할 수 있습니다.
3.13.4. EMM의 서버는 비공개 앱의 공개 키로 확인된 대로 요청 쿠키 내에 유효한 JWT가 포함된 자체 호스팅 APK의 다운로드 요청만 제공합니다.
- 이 프로세스를 용이하게 하려면 EMM의 서버에서 IT 관리자가 Play Google Play Console에서 셀프 호스팅 앱의 라이선스 공개 키를 다운로드하고 이 키를 EMM 콘솔에 업로드하도록 안내해야 합니다.
3.14. EMM 풀 알림
새로운 권한 또는 관리 구성이 포함된 앱 업데이트와 같은 이전 이벤트를 식별하기 위해 Play를 주기적으로 쿼리하는 대신 EMM 풀 알림은 이러한 이벤트를 EMM에 실시간으로 사전 알림하여 EMM이 자동화된 작업을 실행하고 이러한 이벤트를 기반으로 맞춤 관리 알림을 제공할 수 있도록 합니다.
3.14.1. EMM은 Play의 EMM 알림을 사용하여 알림 세트를 가져와야 합니다.
3.14.2. EMM은 다음 알림 이벤트를 IT 관리자에게 자동으로 알림 (예: 자동 이메일)을 보내야 합니다.
newPermissionEvent
: 앱이 사용자 기기에 자동으로 설치되거나 업데이트되려면 IT 관리자가 새 앱 권한을 승인해야 합니다.appRestrictionsSchemaChangeEvent
: 의도한 효율성을 유지하기 위해 IT 관리자가 앱의 관리 구성을 업데이트해야 할 수 있습니다.appUpdateEvent
: 핵심 워크플로 성능이 앱 업데이트의 영향을 받지 않는지 검증하려는 IT 관리자에게 유용할 수 있습니다.productAvailabilityChangeEvent
: 앱을 설치하거나 앱 업데이트를 적용하는 기능에 영향을 줄 수 있습니다.installFailureEvent
: Play가 기기에 앱을 자동으로 설치할 수 없습니다. 설치를 방해하는 기기 구성에 문제가 있을 수 있음을 나타냅니다. EMM은 이 알림을 수신한 후 즉시 자동 설치를 다시 시도해서는 안 됩니다. Play 자체의 재시도 로직이 이미 실패했기 때문입니다.
3.14.3. EMM은 다음 알림 이벤트에 따라 적절한 조치를 자동으로 실행합니다.
newDeviceEvent
: 기기 프로비저닝 중에 EMM은 자동 앱 설치 및 관리 구성 설정을 비롯하여 새 기기에 대한 후속 Play EMM API 호출을 실행하기 전에newDeviceEvent
를 기다려야 합니다.productApprovalEvent
:productApprovalEvent
알림을 수신하면 EMM은 활성 IT 관리자 세션이 있거나 각 IT 관리자 세션 시작 시 승인된 앱 목록이 자동으로 새로고침되지 않는 경우 기기에 배포하기 위해 EMM 콘솔로 가져온 승인된 앱 목록을 자동으로 업데이트해야 합니다.
3.15. API 사용 요구사항
EMM은 Google API를 대규모로 구현하여 프로덕션 환경에서 IT 관리자의 앱 관리 능력에 부정적인 영향을 미칠 수 있는 트래픽 패턴을 방지합니다.
3.15.1. EMM은 Play EMM API 사용량 한도를 준수해야 합니다. 이 가이드라인을 초과하는 동작을 수정하지 않으면 Google의 재량에 따라 API 사용이 정지될 수 있습니다.
3.15.2. EMM은 특정 시간 또는 유사한 시간에 기업 트래픽을 통합하는 대신 하루 종일 여러 기업의 트래픽을 배포해야 합니다. 이러한 트래픽 패턴에 맞는 동작(예: 등록된 각 기기의 예약된 일괄 작업)의 경우 Google의 재량에 따라 API 사용이 정지될 수 있습니다.
3.15.3. EMM은 실제 엔터프라이즈 데이터를 검색하거나 관리하려고 하지 않는 일관되거나 불완전하거나 고의로 잘못된 요청을 해서는 안 됩니다. 이 트래픽 패턴에 맞는 동작이 있으면 Google의 재량에 따라 API 사용이 정지될 수 있습니다.
3.16. 고급 관리 구성 관리
3.16.1. EMM의 콘솔은 다음을 사용하여 Play 앱의 관리 구성 설정 (최대 4개 수준 중첩)을 검색하고 표시할 수 있어야 합니다.
- 관리 Google Play iframe 또는
- 맞춤 UI를 만듭니다.
3.16.2. EMM 콘솔은 IT 관리자가 설정할 때 앱의 의견 채널에서 반환된 의견을 검색하고 표시할 수 있어야 합니다.
- EMM의 콘솔을 사용하면 IT 관리자가 특정 의견 항목을 출처가 된 기기 및 앱과 연결할 수 있어야 합니다.
- EMM 콘솔은 IT 관리자가 특정 메시지 유형 (예: 오류 메시지)의 알림 또는 보고서를 구독할 수 있도록 허용해야 합니다.
3.16.3. EMM의 콘솔은 다음을 사용하여 기본값이 있거나 관리자가 수동으로 설정한 값만 전송해야 합니다.
- 관리 구성 iframe 또는
- 맞춤 UI
3.17. 웹 앱 관리
IT 관리자는 EMM 콘솔에서 웹 앱을 만들고 배포할 수 있습니다.
3.17.1. IT 관리자는 EMM의 콘솔을 사용하여 다음을 통해 웹 앱 바로가기를 배포할 수 있습니다.
3.18. 관리 Google Play 계정 수명 주기 관리
EMM은 IT 관리자를 대신하여 관리 Google Play 계정을 생성, 업데이트, 삭제할 수 있습니다.
3.18.1. EMM은 Play EMM API 개발자 문서에 정의된 구현 가이드라인에 따라 관리 Google Play 계정의 수명 주기를 관리할 수 있습니다.
3.18.2. EMM은 사용자 상호작용 없이 관리 Google Play 계정을 다시 인증할 수 있습니다.
3.19. 애플리케이션 트랙 관리
3.19.1. IT 관리자는 개발자가 특정 앱에 설정한 트랙 ID 목록을 가져올 수 있습니다.
3.19.2. IT 관리자는 애플리케이션에 특정 개발 트랙을 사용하도록 기기를 설정할 수 있습니다.
3.20. 고급 애플리케이션 업데이트 관리
3.20.1. IT 관리자는 앱이 업데이트 준비가 되면 우선순위가 높은 앱 업데이트를 사용하여 업데이트되도록 허용할 수 있습니다.
3.20.2. IT 관리자는 앱의 앱 업데이트를 90일 동안 연기하도록 허용할 수 있습니다.
3.21. 프로비저닝 방법 관리
EMM은 프로비저닝 구성을 생성하고 최종 사용자에게 배포할 준비가 된 형식 (예: QR 코드, 제로터치 구성, Play 스토어 URL)으로 IT 관리자에게 이를 표시할 수 있습니다.
4. 기기 관리
4.1. 런타임 권한 정책 관리
IT 관리자는 직장 앱의 런타임 권한 요청에 관한 기본 응답을 자동으로 설정할 수 있습니다.
4.1.1. IT 관리자는 조직의 기본 런타임 권한 정책을 설정할 때 다음 옵션 중에서 선택할 수 있어야 합니다.
- 프롬프트 (사용자가 선택할 수 있음)
- 허용
- deny
EMM은 EMM의 DPC를 사용하여 이러한 설정을 적용해야 합니다.
4.2. 런타임 권한 부여 상태 관리
기본 런타임 권한 정책을 설정한 후 (4.1 참고) IT 관리자는 API 23 이상에서 빌드된 직장 앱에서 특정 권한에 관한 응답을 자동으로 설정할 수 있습니다.
4.2.1. IT 관리자는 API 23 이상을 기반으로 빌드된 직장 앱에서 요청하는 모든 권한의 부여 상태 (기본값, 부여 또는 거부)를 설정할 수 있어야 합니다. EMM은 EMM의 DPC를 사용하여 이러한 설정을 적용해야 합니다.
4.3. Wi-Fi 구성 관리
IT 관리자는 관리 기기에서 다음을 비롯한 엔터프라이즈 Wi-Fi 구성을 자동으로 프로비저닝할 수 있습니다.
4.3.1. EMM의 DPC를 사용하는 SSID입니다.
4.3.2. EMM의 DPC를 사용하는 비밀번호입니다.
4.4. Wi-Fi 보안 관리
IT 관리자는 다음과 같은 고급 보안 기능이 포함된 관리 기기에 엔터프라이즈 Wi-Fi 구성을 프로비저닝할 수 있습니다.
4.4.1. EMM의 DPC를 사용하는 ID입니다.
4.4.2. EMM의 DPC를 사용한 클라이언트 승인을 위한 인증서입니다.
4.4.3. EMM의 DPC를 사용하는 CA 인증서
4.5. 고급 Wi-Fi 관리
IT 관리자는 관리 기기에서 Wi-Fi 구성을 잠그고 사용자가 구성을 만들거나 기업 구성을 수정하지 못하도록 할 수 있습니다.
4.5.1. IT 관리자는 다음 구성 중 하나에서 회사 Wi-Fi 구성을 잠글 수 있습니다.
- 사용자는 EMM에서 프로비저닝한 Wi-Fi 구성을 수정할 수는 없지만 사용자가 구성할 수 있는 자체 네트워크 (예: 개인 네트워크)를 추가하고 수정할 수 있습니다.
- 사용자는 기기에서 Wi-Fi 네트워크를 추가하거나 수정할 수 없으므로 Wi-Fi 연결이 EMM에서 프로비저닝한 네트워크로만 제한됩니다.
4.6. 계정 관리
IT 관리자는 승인되지 않은 회사 계정이 SaaS 스토리지 및 생산성 앱 또는 이메일과 같은 서비스의 회사 데이터와 상호작용할 수 없도록 할 수 있습니다. 이 기능이 없으면 일반 계정을 일반 계정을 지원하는 기업 앱에 추가하여 기업 데이터를 일반 계정과 공유할 수 있습니다.
4.6.1. IT 관리자는 계정 추가 또는 수정을 차단할 수 있습니다.
- 기기에서 이 정책을 시행할 때 EMM은 프로비저닝이 완료되기 전에 이 제한을 설정해야 합니다. 정책이 시행되기 전에 계정을 추가하여 이 정책을 우회할 수 없도록 하기 위해서입니다.
4.7. Workspace 계정 관리
IT 관리자는 승인되지 않은 Google 계정이 기업 데이터와 상호작용할 수 없도록 할 수 있습니다. 이 기능이 없으면 개인 Google 계정을 회사 Google 앱 (예: Google Docs 또는 Google Drive)에 추가하여 회사 데이터를 해당 개인 계정과 공유할 수 있습니다.
4.7.1. IT 관리자는 계정 관리 잠금이 적용된 후 프로비저닝 중에 활성화할 Google 계정을 지정할 수 있습니다.
4.7.2. EMM의 DPC는 Google 계정 활성화 메시지를 표시하고 추가할 계정을 지정하여 특정 계정만 활성화할 수 있도록 해야 합니다.
- Android 7.0 미만의 기기에서는 DPC가 사용자에게 메시지를 표시하기 전에 계정 관리 제한을 일시적으로 사용 중지해야 합니다.
4.8. 인증서 관리
IT 관리자가 기기에 ID 인증서 및 인증 기관을 배포하여 회사 리소스에 액세스할 수 있도록 허용합니다.
4.8.1. IT 관리자는 PKI에서 생성된 사용자 ID 인증서를 사용자별로 설치할 수 있습니다. EMM의 콘솔은 하나 이상의 PKI와 통합하고 해당 인프라에서 생성된 인증서를 배포해야 합니다.
4.8.2. IT 관리자는 관리 키 저장소에 인증 기관을 설치할 수 있습니다.
4.9. 고급 인증서 관리
IT 관리자가 특정 관리 앱에서 사용해야 하는 인증서를 자동으로 선택할 수 있습니다. 또한 이 기능을 통해 IT 관리자는 활성 기기에서 CA 및 ID 인증서를 삭제할 수 있습니다. 이 기능을 사용하면 사용자가 관리 키 저장소에 저장된 사용자 인증 정보를 수정할 수 없습니다.
4.9.1. 기기에 배포된 앱의 경우 IT 관리자는 런타임 중에 앱에 자동으로 액세스 권한이 부여되는 인증서를 지정할 수 있습니다.
- 인증서 선택은 모든 사용자에게 적용되는 단일 구성을 허용할 만큼 일반적이어야 하며, 각 사용자에게 사용자별 ID 인증서가 있을 수 있습니다.
4.9.2. IT 관리자는 관리 키 저장소에서 자동으로 인증서를 삭제할 수 있습니다.
4.9.3. IT 관리자는 자동으로 CA 인증서를 제거하거나 시스템 외부 CA 인증서를 모두 제거할 수 있습니다.
4.9.4. IT 관리자는 사용자가 관리 키 저장소에서 사용자 인증 정보를 구성하지 못하도록 할 수 있습니다.
4.9.5. IT 관리자는 직장 앱에 인증서를 사전 부여할 수 있습니다.
4.10. 위임된 인증서 관리
IT 관리자는 서드 파티 인증서 관리 앱을 기기에 배포하고 관리형 키 저장소에 인증서를 설치할 권한을 앱에 부여할 수 있습니다.
4.10.1. IT 관리자는 DPC가 위임된 인증서 관리 앱으로 설정할 인증서 관리 패키지를 지정합니다.
- 콘솔에서는 알려진 인증서 관리 패키지를 제안할 수도 있지만, IT 관리자가 해당하는 사용자를 위해 설치 가능한 앱 목록에서 선택할 수 있도록 허용해야 합니다.
4.11. 고급 VPN 관리
IT 관리자가 연결 유지 VPN을 지정하여 지정된 관리 앱의 데이터가 항상 설정된 VPN을 통해 전송되도록 할 수 있습니다.
4.11.1. IT 관리자는 연결 유지 VPN으로 설정할 임의의 VPN 패키지를 지정할 수 있습니다.
- EMM의 콘솔은 상시 사용 설정 VPN을 지원하는 알려진 VPN 패키지를 선택적으로 제안할 수 있지만, 상시 사용 설정 구성에 사용할 수 있는 VPN을 임의의 목록으로 제한할 수는 없습니다.
4.11.2. IT 관리자는 관리 구성을 사용하여 앱의 VPN 설정을 지정할 수 있습니다.
4.12. IME 관리
IT 관리자는 기기에 설정할 수 있는 입력 방식 (IME)을 관리할 수 있습니다. IME는 직장 프로필과 개인 프로필 모두에서 공유되므로 IME 사용을 차단하면 개인용으로도 이러한 IME를 허용할 수 없습니다. 그러나 IT 관리자는 직장 프로필에서 시스템 IME를 차단할 수 없습니다 (자세한 내용은 고급 IME 관리로 이동).
4.12.1. IT 관리자는 임의의 길이 (비시스템 IME를 차단하는 빈 목록 포함)의 IME 허용 목록을 설정할 수 있으며 여기에는 임의의 IME 패키지가 포함될 수 있습니다.
- EMM의 콘솔은 허용 목록에 포함할 알려진 IME나 권장 IME를 선택적으로 제안할 수 있지만, IT 관리자가 설치 가능한 앱 목록에서 관련 사용자를 위해 선택할 수 있도록 허용해야 합니다.
4.12.2. EMM은 직장 프로필이 있는 기기에서 시스템 IME가 관리 대상에서 제외된다고 IT 관리자에게 알려야 합니다.
4.13. 고급 IME 관리
IT 관리자는 기기에 설정할 수 있는 입력 방법 (IME)을 관리할 수 있습니다. 고급 IME 관리는 IT 관리자가 일반적으로 기기 제조업체 또는 기기 이동통신사에서 제공하는 시스템 IME의 사용도 관리할 수 있도록 허용하여 기본 기능을 확장합니다.
4.13.1. IT 관리자는 임의 길이의 IME 허용 목록을 설정할 수 있으며, 여기에는 임의의 IME 패키지가 포함될 수 있습니다 (시스템 IME를 포함한 모든 IME를 차단하는 빈 목록 제외).
- EMM 콘솔은 허용 목록에 포함할 알려진 IME 또는 권장 IME를 제안할 수 있지만, IT 관리자가 해당하는 사용자의 경우 설치할 수 있는 앱 목록에서 선택할 수 있도록 허용해야 합니다.
4.13.2. EMM은 IT 관리자가 빈 허용 목록을 설정하지 못하도록 해야 합니다. 이 설정은 시스템 IME를 비롯한 모든 IME가 기기에 설정되는 것을 차단하기 때문입니다.
4.13.3. EMM은 IME 허용 목록에 시스템 IME가 포함되지 않은 경우 허용 목록이 기기에 적용되기 전에 서드 파티 IME가 자동으로 설치되도록 해야 합니다.
4.14. 접근성 서비스 관리
IT 관리자는 사용자의 기기에서 허용할 수 있는 접근성 서비스를 관리할 수 있습니다. 접근성 서비스는 장애가 있거나 일시적으로 기기와 완전히 상호작용할 수 없는 사용자를 위한 강력한 도구이지만, 사용자가 회사 정책을 준수하지 않는 방식으로 회사 데이터와 상호작용할 수도 있습니다. 이 기능을 사용하면 IT 관리자가 시스템 외부 접근성 서비스를 사용 중지할 수 있습니다.
4.14.1. IT 관리자는 임의의 접근성 서비스 패키지를 포함할 수 있으며 임의의 길이 (비시스템 접근성 서비스를 차단하는 빈 목록 포함)의 접근성 서비스 허용 목록을 설정할 수 있습니다. 직장 프로필에 적용하면 개인 프로필과 직장 프로필 모두에 영향을 미칩니다.
- Console은 허용 목록에 포함할 알려진 또는 권장되는 접근성 서비스를 제안할 수 있지만, IT 관리자가 해당하는 사용자의 경우 설치할 수 있는 앱 목록에서 선택할 수 있도록 허용해야 합니다.
4.15. 위치 공유 관리
IT 관리자는 사용자가 직장 프로필의 앱과 위치 데이터를 공유하지 못하도록 차단할 수 있습니다. 그 외의 경우 설정에서 직장 프로필의 위치 설정을 구성할 수 있습니다.
4.15.1. IT 관리자는 직장 프로필 내에서 위치 서비스를 사용 중지할 수 있습니다.
4.16. 고급 위치 공유 관리
IT 관리자는 관리 기기에 특정 위치 공유 설정을 적용할 수 있습니다. 이 기능을 사용하면 회사 앱에서 항상 높은 정확성의 위치 데이터에 액세스할 수 있습니다. 또한 이 기능을 사용하면 위치 설정을 배터리 절약 모드로 제한하여 추가 배터리가 소모되지 않도록 할 수 있습니다.
4.16.1. IT 관리자는 다음 각 모드로 기기 위치 서비스를 설정할 수 있습니다.
- 높은 정확성을 탭합니다.
- 센서만 해당(예: GPS)하며 네트워크 제공 위치는 포함되지 않습니다.
- 배터리 절약: 업데이트 빈도가 제한됩니다.
- 사용하지 않습니다.
4.17. 초기화 보호 관리
IT 관리자가 승인되지 않은 사용자가 기기를 초기화할 수 없도록 하여 회사 소유 기기를 도난으로부터 보호할 수 있습니다. 기기가 IT에 반환될 때 초기화 보호로 인해 운영이 복잡해지는 경우 IT 관리자는 초기화 보호를 완전히 사용 중지할 수도 있습니다.
4.17.1. IT 관리자는 설정에서 사용자가 기기를 초기화하지 못하도록 할 수 있습니다.
4.17.2. IT 관리자는 초기화 후 기기를 프로비저닝하도록 승인된 회사 잠금 해제 계정을 지정할 수 있습니다.
- 이 계정은 개인에 연결되거나 전체 기업에서 기기를 잠금 해제하는 데 사용할 수 있습니다.
4.17.3. IT 관리자는 지정된 기기에 대해 초기화 보호를 사용 중지할 수 있습니다.
4.17.4. IT 관리자는 원하는 경우 초기화 보호 데이터를 삭제하는 원격 기기 초기화를 시작하여 재설정 기기에서 초기화 보호를 삭제할 수 있습니다.
4.18. 고급 앱 제어
IT 관리자는 사용자가 설정을 통해 관리 앱을 제거하거나 수정하지 못하도록 할 수 있습니다(예: 앱을 강제 종료하거나 앱의 데이터 캐시를 지우는 경우).
4.18.1. IT 관리자는 임의의 관리 앱 또는 모든 관리 앱의 제거를 차단할 수 있습니다.
4.18.2. IT 관리자는 사용자가 설정에서 애플리케이션 데이터를 수정하지 못하도록 할 수 있습니다.
4.19. 화면 캡처 관리
IT 관리자는 관리 앱을 사용할 때 사용자가 스크린샷을 찍지 못하도록 차단할 수 있습니다. 이 설정에는 화면 공유 앱 및 시스템 스크린샷 기능을 사용하는 유사 앱 (예: Google 어시스턴트)을 차단하는 것이 포함됩니다.
4.19.1. IT 관리자는 사용자가 스크린샷을 찍지 못하도록 할 수 있습니다.
4월 20일 카메라 사용 안함
IT 관리자는 관리 앱의 기기 카메라 사용을 중지할 수 있습니다.
4.20.1. IT 관리자는 관리 앱의 기기 카메라 사용을 사용 중지할 수 있습니다.
4.21. 네트워크 통계 수집
IT 관리자는 기기의 직장 프로필에서 네트워크 사용 통계를 쿼리할 수 있습니다. 수집된 통계는 설정의 데이터 사용량 섹션에서 사용자와 공유된 사용 데이터를 반영합니다. 수집된 통계는 직장 프로필 내 앱 사용량에 적용됩니다.
4.21.1. IT 관리자는 특정 기기 및 구성 가능한 시간 간격에 대해 직장 프로필의 네트워크 통계 요약을 쿼리하고 EMM 콘솔에서 이러한 세부정보를 볼 수 있습니다.
4.21.2. IT 관리자는 특정 기기 및 구성 가능한 시간 간격에 대해 직장 프로필의 네트워크 사용 통계에서 앱의 요약을 쿼리하고 EMM 콘솔에서 UID별로 정리된 세부정보를 볼 수 있습니다.
4.21.3. IT 관리자는 지정된 기기 및 구성 가능한 기간에 직장 프로필의 네트워크에 이전 데이터를 사용하고 EMM 콘솔에서 UID별로 구성된 세부정보를 볼 수 있습니다.
4.22. 고급 네트워크 통계 수집
IT 관리자는 전체 관리 기기의 네트워크 사용 통계를 쿼리할 수 있습니다. 수집된 통계는 설정의 데이터 사용 섹션에서 사용자와 공유된 사용 데이터를 반영합니다. 수집된 통계는 기기의 앱을 사용할 때 적용할 수 있습니다.
4.22.1. IT 관리자는 특정 기기 및 구성 가능한 시간 간격에 대해 전체 기기의 네트워크 통계 요약을 쿼리하고 EMM 콘솔에서 이러한 세부정보를 볼 수 있습니다.
4.22.2. IT 관리자는 특정 기기 및 구성 가능한 시간 간격에 대해 앱 네트워크 사용 통계 요약을 쿼리하고 EMM 콘솔에서 UID별로 정리된 세부정보를 볼 수 있습니다.
4.22.3. IT 관리자는 특정 기기 및 구성 가능한 시간 간격에 대해 네트워크 사용 내역 데이터를 쿼리하고 EMM 콘솔에서 UID별로 정리된 세부정보를 볼 수 있습니다.
4.23. 기기 재부팅
IT 관리자는 관리 기기를 원격으로 다시 시작할 수 있습니다.
4.23.1. IT 관리자는 관리 기기를 원격으로 재부팅할 수 있습니다.
4.24. 시스템 무선 관리
IT 관리자가 시스템 네트워크 무선 및 관련 사용 정책을 세부적으로 관리할 수 있습니다.
4.24.1. IT 관리자는 서비스 제공업체에서 전송하는 셀 브로드캐스트 (예: 앰버 경보)를 사용 중지할 수 있습니다.
4.24.2. IT 관리자는 사용자가 설정에서 모바일 네트워크 설정을 수정하지 못하도록 할 수 있습니다.
4.24.3. IT 관리자는 사용자가 설정에서 네트워크 설정을 재설정하지 못하도록 차단할 수 있습니다.
4.24.4. IT 관리자는 로밍 중에 모바일 데이터를 허용하거나 허용하지 않을 수 있습니다.
4.24.5. IT 관리자는 긴급 전화를 제외하고 기기에서 발신 전화를 걸 수 있는지 설정할 수 있습니다.
4.24.6. IT 관리자는 기기에서 문자 메시지를 주고받을 수 있는지 여부를 설정할 수 있습니다.
4.24.7. IT 관리자는 테더링을 통해 사용자가 기기를 휴대용 핫스팟으로 사용하지 못하도록 차단할 수 있습니다.
4.24.8. IT 관리자는 Wi-Fi 시간 제한을 기본값, 전원에 연결된 상태에서만 또는 사용 안함으로 설정할 수 있습니다.
4.24.9. IT 관리자는 사용자가 기존 블루투스 연결을 설정하거나 수정하지 못하도록 할 수 있습니다.
4.25. 시스템 오디오 관리
IT 관리자는 기기 음소거, 사용자가 볼륨 설정을 변경하지 못하도록 하는 기능, 사용자가 기기 마이크 음소거를 해제하지 못하도록 하는 기능을 포함하여 기기 오디오 기능을 자동으로 관리할 수 있습니다.
4.25.1. IT 관리자는 자동으로 관리 기기를 음소거할 수 있습니다.
4.25.2. IT 관리자는 사용자가 기기 볼륨 설정을 수정하지 못하도록 할 수 있습니다.
4.25.3. IT 관리자는 사용자가 기기 마이크 음소거를 해제하지 못하도록 할 수 있습니다.
4.26. 시스템 시계 관리
IT 관리자는 기기 시계 및 시간대 설정을 관리하고 사용자가 자동 기기 설정을 수정하지 못하도록 할 수 있습니다.
4.26.1. IT 관리자는 시스템 자동 시간을 적용하여 사용자가 기기의 날짜와 시간을 설정하지 못하게 할 수 있습니다.
4.26.2. IT 관리자는 자동 시간 및 자동 시간대를 모두 자동으로 사용 설정 또는 중지할 수 있습니다.
4.27. 고급 전용 기기 기능
IT 관리자에게 다양한 키오스크 사용 사례를 지원하기 위해 더 세분화된 전용 기기 기능을 관리할 수 있는 기능을 제공합니다.
4.27.1. IT 관리자는 기기 키가드를 사용 중지할 수 있습니다.
4.27.2. IT 관리자는 기기 상태 표시줄을 사용 중지하여 알림과 빠른 설정을 차단할 수 있습니다.
4.27.3. IT 관리자는 기기가 전원에 연결되어 있는 동안 기기 화면이 계속 켜지도록 강제할 수 있습니다.
4.27.4. IT 관리자는 다음 시스템 UI가 표시되지 않도록 할 수 있습니다.
- 토스트 메시지
- 애플리케이션 오버레이
4.27.5. IT 관리자는 앱에 대한 시스템 추천이 첫 실행 시 사용자 튜토리얼 및 기타 소개 도움말을 건너뛰도록 허용할 수 있습니다.
4.28 위임된 범위 관리
IT 관리자는 개별 패키지에 추가 권한을 위임할 수 있습니다.
4.28.1. IT 관리자는 다음 범위를 관리할 수 있습니다.
- 인증서 설치 및 관리
- 의도적으로 비워 둠
- 네트워크 로깅
- 보안 로깅(개인 소유 기기의 직장 프로필에는 지원되지 않음)
4월 29일 등록별 ID 지원
Android 12부터 직장 프로필은 더 이상 하드웨어별 식별자에 액세스할 수 없습니다. IT 관리자는 초기화 후에도 유지되는 등록별 ID를 통해 직장 프로필이 있는 기기의 수명 주기를 추적할 수 있습니다.
4.29.1. IT 관리자는 등록별 ID를 설정하고 가져올 수 있습니다.
4.29.2. 이 등록별 ID는 초기화 후에도 유지되어야 합니다.
5. 기기 사용성
5.1. 관리 프로비저닝 맞춤설정
IT 관리자는 엔터프라이즈 관련 기능을 포함하도록 기본 설정 흐름 UX를 수정할 수 있습니다. 원하는 경우 IT 관리자는 프로비저닝 중에 EMM에서 제공하는 브랜딩을 표시할 수 있습니다.
5.1.1. IT 관리자는 엔터프라이즈 색상, 엔터프라이즈 로고, 엔터프라이즈 서비스 약관 및 기타 면책 조항과 같은 엔터프라이즈별 세부정보를 지정하여 프로비저닝 프로세스를 맞춤설정할 수 있습니다.
5.1.2. IT 관리자는 EMM 색상, EMM 로고, EMM 서비스 약관 및 기타 면책 조항 등의 세부정보가 포함된 구성 불가능한 EMM별 맞춤설정을 배포할 수 있습니다.
5.1.3 [primaryColor
] 은 Android 10 이상에서 엔터프라이즈 리소스에 지원 중단되었습니다.
- EMM 관련 맞춤설정이 사용되지 않더라도 EMM은 시스템 프로비저닝 면책 조항 번들에 프로비저닝 흐름과 관련된 프로비저닝 서비스 약관 및 기타 면책 조항을 포함해야 합니다.
- EMM은 구성할 수 없는 EMM별 맞춤설정을 모든 배포의 기본값으로 설정할 수 있지만 IT 관리자가 자체 맞춤설정을 설정할 수 있도록 허용해야 합니다.
5.2. 기업 맞춤설정
IT 관리자는 회사 브랜드를 사용하여 직장 프로필의 특정 부분을 맞춤설정할 수 있습니다. 예를 들어 IT 관리자는 직장 프로필의 사용자 아이콘을 회사 로고로 설정할 수 있습니다. 또 다른 예는 작업 챌린지의 배경 색상을 설정하는 것입니다.
5.2.1. IT 관리자는 워크 챌린지의 배경 색상으로 사용할 조직 색상을 설정할 수 있습니다.
5.2.2. IT 관리자는 직장 프로필의 표시 이름을 설정할 수 있습니다.
5.2.3. IT 관리자는 직장 프로필의 사용자 아이콘을 설정할 수 있습니다.
5.2.4. IT 관리자는 사용자가 직장 프로필 사용자 아이콘을 수정하지 못하도록 제한할 수 있습니다.
5.3. 고급 엔터프라이즈 맞춤설정
IT 관리자는 기업 브랜딩으로 관리 기기를 맞춤설정할 수 있습니다. 예를 들어 IT 관리자는 기본 사용자 아이콘을 회사 로고로 설정하거나 기기 배경화면을 설정할 수 있습니다.
5.3.1. IT 관리자는 관리 기기의 표시 이름을 설정할 수 있습니다.
5.3.2. IT 관리자는 관리 기기의 사용자 아이콘을 설정할 수 있습니다.
5.3.3. IT 관리자는 사용자가 기기 사용자 아이콘을 수정하지 못하도록 할 수 있습니다.
5.3.4. IT 관리자는 기기 배경화면을 설정할 수 있습니다.
5.3.5. IT 관리자는 사용자가 기기 배경화면을 수정하지 못하도록 차단할 수 있습니다.
5.4. 잠금 화면 메시지
IT 관리자는 기기 잠금 화면에 항상 표시되고 기기 잠금 해제를 요구하지 않는 맞춤 메시지를 설정할 수 있습니다.
5.4.1. IT 관리자는 맞춤 잠금 화면 메시지를 설정할 수 있습니다.
5.5. 정책 투명성 관리
IT 관리자는 사용자가 기기에서 관리형 설정을 수정할 때 제공되는 도움말 텍스트를 맞춤설정하거나 EMM에서 제공하는 일반 지원 메시지를 배포할 수 있습니다. 짧은 지원 메시지와 긴 지원 메시지 모두 맞춤설정할 수 있습니다. 이러한 메시지는 IT 관리자가 이미 제거를 차단한 관리 앱을 제거하려고 할 때와 같은 경우에 표시됩니다.
5.5.1. IT 관리자는 짧은 지원 메시지와 긴 지원 메시지를 모두 맞춤설정합니다.
5.5.2. IT 관리자는 구성할 수 없는 EMM별 짧은 지원 메시지와 긴 지원 메시지를 배포할 수 있습니다.
- EMM은 구성할 수 없는 EMM별 지원 메시지를 모든 배포의 기본값으로 설정할 수 있지만 IT 관리자가 자체 메시지를 설정할 수 있도록 허용해야 합니다.
5.6. 교차 프로필 연락처 관리
IT 관리자는 직장 프로필에서 나갈 수 있는 연락처 데이터를 관리할 수 있습니다. 전화 및 메시지 (SMS) 앱은 모두 개인 프로필에서 실행되어야 하며, 직장 연락처의 효율성을 높이려면 직장 프로필 연락처 데이터에 액세스해야 하지만 관리자는 업무 데이터를 보호하기 위해 이러한 기능을 사용 중지할 수 있습니다.
5.6.1. IT 관리자는 시스템 연락처 제공자를 사용하는 개인 앱에 대해 프로필 간 연락처 검색을 사용 중지할 수 있습니다.
5.6.2. IT 관리자는 시스템 연락처 제공자를 사용하는 개인 다이얼러 앱에 대해 교차 프로필 발신번호 표시 조회를 사용 중지할 수 있습니다.
5.6.3. IT 관리자는 시스템 연락처 제공업체(예: 차량의 핸즈프리 통화 또는 헤드셋)를 사용하는 블루투스 기기와의 블루투스 연락처 공유를 사용 중지할 수 있습니다.
5.7. 교차 프로필 데이터 관리
IT 관리자에게 직장 프로필의 기본 보안 기능 외에도 직장 프로필에서 나갈 수 있는 데이터에 대한 관리 권한을 부여합니다. 이 기능을 사용하면 IT 관리자는 특정 유형의 교차 프로필 데이터 공유를 허용하여 주요 사용 사례에서 사용성을 개선할 수 있습니다. IT 관리자는 더 많은 잠금을 설정하여 기업 데이터를 더욱 안전하게 보호할 수도 있습니다.
5.7.1. IT 관리자는 교차 프로필 인텐트 필터를 구성하여 개인 앱이 직장 프로필의 인텐트를 확인(예: 공유 인텐트 또는 웹 링크)할 수 있도록 할 수 있습니다.
- Console은 구성에 알려진 또는 권장되는 인텐트 필터를 제안할 수 있지만 인텐트 필터를 임의의 목록으로 제한할 수는 없습니다.
5.7.2. IT 관리자는 홈 화면에 위젯을 표시할 수 있는 관리 앱을 허용할 수 있습니다.
- EMM의 콘솔은 IT 관리자에게 관련 사용자가 설치할 수 있는 앱 목록에서 선택할 수 있는 기능을 제공해야 합니다.
5.7.3. IT 관리자는 직장 프로필과 개인 프로필 간의 복사/붙여넣기 사용을 차단할 수 있습니다.
5.7.4. IT 관리자는 사용자가 NFC 비드를 사용하여 직장 프로필의 데이터를 공유하지 못하도록 차단할 수 있습니다.
5.7.5. IT 관리자는 개인 앱이 직장 프로필에서 웹 링크를 열도록 허용할 수 있습니다.
5.8. 시스템 업데이트 정책
IT 관리자는 기기에 무선 업데이트 (OTA) 시스템 업데이트를 설정하고 적용할 수 있습니다.
5.8.1. EMM 콘솔을 사용하면 IT 관리자가 다음과 같은 OTA 구성을 설정할 수 있습니다.
- 자동: 사용 가능한 업데이트가 있을 때 기기에서 OTA 업데이트를 설치합니다.
- 연기: IT 관리자가 OTA 업데이트를 최대 30일 동안 연기할 수 있어야 합니다. 이 정책은 보안 업데이트 (예: 월간 보안 패치)에는 영향을 미치지 않습니다.
- 기간 설정: IT 관리자가 일일 유지보수 기간 내에 OTA 업데이트를 예약할 수 있어야 합니다.
5.8.2. EMM의 DPC가 기기에 OTA 구성을 적용합니다.
5.9. 작업 잠금 모드 관리
IT 관리자는 앱이나 일련의 앱을 화면에 잠그고 사용자가 앱을 종료할 수 없도록 할 수 있습니다.
5.9.1. EMM 콘솔을 사용하면 IT 관리자가 임의의 앱 세트를 기기에 설치하고 잠그도록 자동으로 허용할 수 있습니다. EMM의 DPC는 전용 기기 모드를 허용합니다.
5.10. 지속적인 우선순위 활동 관리
IT 관리자가 특정 인텐트 필터와 일치하는 인텐트의 기본 인텐트 핸들러로 앱을 설정할 수 있습니다. 예를 들어 IT 관리자가 웹 링크를 자동으로 여는 브라우저 앱이나 홈 버튼을 탭할 때 사용되는 런처 앱을 선택할 수 있도록 허용할 수 있습니다.
5.10.1. IT 관리자는 임의의 인텐트 필터의 모든 패키지를 기본 인텐트 핸들러로 설정할 수 있습니다.
- EMM 콘솔은 구성에 알려진 인텐트 또는 권장 인텐트를 제안할 수 있지만 인텐트를 임의 목록으로 제한할 수는 없습니다.
- IT 관리자는 EMM의 콘솔을 통해 관련 사용자가 설치할 수 있는 앱 목록에서 앱을 선택할 수 있어야 합니다.
5.11. 화면 보호기 기능 관리
- Trust Agent
- 지문 잠금 해제
- 수정되지 않은 알림
5.11.2. EMM의 DPC는 직장 프로필에서 다음 키가드 기능을 사용 중지할 수 있습니다.
- Trust Agent
- 지문 잠금 해제
5.12. 고급 키가드 기능 관리
5.13. 원격 디버깅
IT 관리자는 추가 단계 없이 기기에서 디버깅 리소스를 가져올 수 있습니다.
5.13.1. IT 관리자는 원격으로 버그 신고를 요청하고, EMM 콘솔에서 버그 신고를 확인하고, EMM 콘솔에서 버그 신고를 다운로드할 수 있습니다.
5.14. MAC 주소 검색
EMM은 기기의 MAC 주소를 자동으로 가져올 수 있습니다. MAC 주소는 엔터프라이즈 인프라의 다른 부분에서 기기를 식별하는 데 사용할 수 있습니다 (예: 네트워크 액세스 제어를 위해 기기를 식별할 때).
5.14.1. EMM은 기기의 MAC 주소를 자동으로 검색하여 EMM 콘솔에서 기기와 연결할 수 있습니다.
5.15. 고급 작업 잠금 모드 관리
기기를 전용 기기로 설정하면 IT 관리자는 EMM의 콘솔을 사용하여 다음 작업을 실행할 수 있습니다.
5.15.1. EMM의 DPC를 사용하여 단일 앱이 기기에 자동으로 잠기도록 허용합니다.
5.15.2. EMM의 DPC를 사용하여 다음 시스템 UI 기능을 사용 설정 또는 사용 중지합니다.
- 홈 버튼
- 개요
- 전체 작업
- 알림
- 시스템 정보 / 상태 표시줄
- 키가드 (잠금 화면)
5.15.3. EMM의 DPC를 사용하여 시스템 오류 대화상자를 사용 중지합니다.
5.16. 고급 시스템 업데이트 정책
IT 관리자는 지정된 정지 기간 동안 기기에서 시스템 업데이트를 차단할 수 있습니다.
5.16.1. EMM의 DPC는 지정된 동결 기간 동안 기기에 무선 업데이트 (OTA) 시스템 업데이트를 적용할 수 있습니다.
5.17. 직장 프로필 정책 투명성 관리
IT 관리자는 기기에서 직장 프로필을 삭제할 때 사용자에게 표시되는 메시지를 맞춤설정할 수 있습니다.
5.17.1. IT 관리자는 직장 프로필이 삭제될 때 표시할 맞춤 텍스트를 제공할 수 있습니다.
5.18. 연결된 앱 지원
IT 관리자는 직장 프로필 경계를 넘어 통신할 수 있는 패키지 목록을 설정할 수 있습니다.
5.19. 수동 시스템 업데이트
IT 관리자는 경로를 제공하여 시스템 업데이트를 수동으로 설치할 수 있습니다.
6. 기기 관리자 지원 중단
6.1. 기기 관리자 지원 중단
EMM은 2022년 말까지 2023년 1분기 말까지 GMS 기기의 기기 관리자에 대한 고객 지원을 종료하는 계획을 게시해야 합니다.
7. API 사용량
7.1. 새 바인딩을 위한 표준 정책 컨트롤러
기본적으로 새 바인딩의 경우 Android Device Policy를 사용하여 기기를 관리해야 합니다. EMM은 설정 영역의 '고급' 또는 이와 유사한 용어 아래에서 맞춤 DPC를 사용하여 기기를 관리하는 옵션을 제공할 수 있습니다. 신규 고객은 온보딩 또는 설정 워크플로 중에 기술 스택 간에 임의로 선택할 수 있는 환경에 노출되어서는 안 됩니다.
7.2. 새 기기의 표준 정책 컨트롤러
기본적으로 모든 새 기기 등록의 경우 기존 바인딩과 새 바인딩 모두 Android Device Policy를 사용하여 기기를 관리해야 합니다. EMM은 설정 영역의 '고급' 또는 유사한 용어 아래에서 맞춤 DPC를 사용하여 기기를 관리하는 옵션을 제공할 수 있습니다.