Vue d'ensemble
Explication d'Android Enterprise
Exigences et installation
Exigences
Paramètres généraux
Aperçu du compte
Informations sur le compte
Configuration globale
Vie privée
Accès basé sur les rôles
Configuration de la pomme
Configuration Android
Configuration de Windows
ContentBox
Configuration LDAP
Gestion des applications
Télécommande
Gestion des cartes SIM
Gestion des abonnements
Journal d'audit général
Gestion mobile
Configuration iOS
Général
Journal de l'appareil (uniquement au niveau de l'appareil)
Gestion des actifs (uniquement au niveau de l'appareil)
Gestion des actifs (uniquement au niveau de l'appareil)
Gestion de la sécurité
Antivol (uniquement au niveau de l'appareil)
Configuration de la sécurité
Fin de vie (uniquement au niveau de l'appareil)
Paramètres de restriction
BYOD
Gestion des connexions
Gestion du PIM
Gestion du Web
Gestion des applications
Gestionnaire d'applications d'entreprise
Restrictions et réglages
App Store d'entreprise
Android Enterprise - Configuration des appareils entièrement gérée
Général
Journal de l'appareil (uniquement au niveau de l'appareil)
Paramètres de l'appareil
Gestion des actifs (uniquement au niveau de l'appareil)
Gestion de la sécurité
Antivol (uniquement au niveau de l'appareil)
Configuration de la sécurité
Fin de vie (uniquement au niveau de l'appareil)
Paramètres de restriction
Gestion des connexions
Gestion du PIM
Gestion des applications
Gestionnaire d'applications d'entreprise
Restrictions et paramètres
App Store d'entreprise
Entreprise Play Store
Mode kiosque et lanceur
Télécommande
Gestion du contenu
Android Enterprise - Dispositif entièrement géré avec profil de travail (COPE)
Android Enterprise - Configuration des conteneurs
Général
Paramètres de l'appareil
Gestion des actifs (uniquement au niveau de l'appareil)
Gestion de la sécurité
Antivol (uniquement au niveau de l'appareil)
Configuration de la sécurité
Fin de vie (uniquement au niveau de l'appareil)
Paramètres de restriction
Gestion des connexions
Gestion du PIM
Gestion des applications
Gestionnaire d'applications d'entreprise
Restrictions et paramètres
App Store d'entreprise
Entreprise Play Store
Gestion du contenu
Configuration Android
Général
Journal de l'appareil (uniquement au niveau de l'appareil)
Paramètres de l'appareil
Gestion des actifs (uniquement au niveau de l'appareil)
Gestion de la sécurité
Antivol (uniquement au niveau de l'appareil)
Configuration de la sécurité
Fin de vie (uniquement au niveau de l'appareil)
Paramètres de restriction
Conteneur BYOD
Gestion des connexions
Gestion du PIM
Gestion des applications
Gestionnaire d'applications d'entreprise
Restrictions et paramètres
Mode kiosque et lanceur
Télécommande
Gestion du contenu
Configuration PC Windows 10
Général
Journal de l'appareil (uniquement au niveau de l'appareil)
Gestion des actifs (uniquement au niveau de l'appareil)
Gestion de la sécurité
Antivol (uniquement au niveau de l'appareil)
Configuration de la sécurité
Paramètres de restriction
Gestion des certificats
Gestion des connexions
Gestion du PIM
Gestion des applications
Gestionnaire d'applications d'entreprise
Configuration de MacOS
Général
Journal de l'appareil (uniquement au niveau de l'appareil)
Gestion des actifs (uniquement au niveau de l'appareil)
Gestion des mises à jour (uniquement au niveau de l'appareil)
Gestion de la sécurité
Lutte contre le vol
Configuration de la sécurité
Paramètres de restriction
Gestion des connexions
Gestion du PIM
Tableau de bord et rapports
Rapports étendus
Gestion des locataires multiples
Vues supplémentaires
Type de sécurité
Établir le type de sécurité de l’AP
Système ouvert WEP |
|
Mot de passe | Mot de passe pour l’AP |
WPA PSK |
|
Mot de passe | Mot de passe pour l’AP |
WPA EAP |
|
Type d’authentification | Type d’authentification, uniquement possible avec « PEAP-MSCAHPv2 ». |
Reconnexion rapide | Les appareils peuvent passer d’un point d’accès à l’autre sans avoir à s’authentifier à nouveau. |
Accès des invités | L’utilisateur n’a pas de compte et doit donc s’inscrire en tant qu’invité. |
Contrôles de quarantaine | Le client doit effectuer des contrôles NAP (Network Access Protection) et partager les résultats avec le système, qui décide alors si le client peut se connecter. |
Exiger le Crypto Binding | L’authentification n’est possible que par Crypto Binding. |
Validation du serveur | Le client vérifie si le certificat du serveur est valide. Si c’est le cas, une connexion sera établie. |
Demande de certificats | Permet à l’utilisateur d’accepter des certificats non fiables |
Noms des serveurs | Offre la possibilité d’afficher le nom du serveur RADIUS qui assure l’authentification et l’autorisation du réseau. |
WPA2-PSK |
|
Mot de passe | Mot de passe AP |
WPA2 EAP |
|
Type d’authentification | Type d’authentification, uniquement possible avec « PEAP-MSCAHPv2 ». |
Reconnexion rapide | |
Accès des invités | |
Contrôles de quarantaine | Active la protection de l’accès au réseau NAP |
Exiger le Crypto Binding | L’authentification n’est possible que par Crypto Binding. |
Validation du serveur | |
Demande de certificats | Demande d’un certificat de serveur validé, d’un nom ou d’un certificat d’authentification racine (CA). |
Noms des serveurs | Liste des serveurs auxquels les appareils doivent faire confiance |
Aucun | Pas de sécurité établie |
Utiliser un serveur proxy | Utilisation d’un serveur proxy |
Adresse du serveur | Adresse du serveur proxy |
Port du serveur | Port du serveur proxy |