Przegląd ogólny
Wyjaśnienie Android Enterprise
Wymagania i instalacja
Wymagania
Ustawienia ogólne
Przegląd konta
Informacje o koncie
Konfiguracja globalna
Prywatność
Dostęp oparty na rolach
Konfiguracja Apple
Konfiguracja systemu Android
Konfiguracja systemu Windows
ContentBox
Konfiguracja LDAP
Zarządzanie aplikacjami
Pilot zdalnego sterowania
Zarządzanie kartami SIM
Zarządzanie subskrypcjami
Ogólny dziennik kontroli
Zarządzanie urządzeniami mobilnymi
Ekran zarządzania urządzeniami mobilnymi
Konfiguracja iOS
Ogólne
Dziennik urządzenia (tylko na poziomie urządzenia)
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą (tylko na poziomie urządzenia)
Konfiguracja zabezpieczeń
Koniec życia (tylko na poziomie urządzenia)
Ustawienia ograniczeń
BYOD
Zarządzanie połączeniami
Zarządzanie PIM
Zarządzanie siecią
Zarządzanie aplikacjami
Menedżer aplikacji dla przedsiębiorstw
Ograniczenia i ustawienia
Sklep z aplikacjami dla przedsiębiorstw
Android Enterprise - w pełni zarządzana konfiguracja urządzeń
Ogólne
Dziennik urządzenia (tylko na poziomie urządzenia)
Ustawienia urządzenia
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą (tylko na poziomie urządzenia)
Konfiguracja zabezpieczeń
Koniec życia (tylko na poziomie urządzenia)
Ustawienia ograniczeń
Zarządzanie połączeniami
Zarządzanie PIM
Zarządzanie aplikacjami
Menedżer aplikacji dla przedsiębiorstw
Ograniczenia i ustawienia
Sklep z aplikacjami dla przedsiębiorstw
Sklep Play dla przedsiębiorstw
Tryb kiosku i program uruchamiający
Pilot zdalnego sterowania
Zarządzanie treścią
Dodatkowy interfejs API
Samsung KNOX
Android Enterprise - w pełni zarządzane urządzenie z profilem pracy (COPE)
Android Enterprise - konfiguracja kontenera
Ogólne
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą (tylko na poziomie urządzenia)
Konfiguracja zabezpieczeń
Koniec życia (tylko na poziomie urządzenia)
Ustawienia ograniczeń
Zarządzanie połączeniami
Zarządzanie PIM
Zarządzanie aplikacjami
Menedżer aplikacji dla przedsiębiorstw
Ograniczenia i ustawienia
Sklep z aplikacjami dla przedsiębiorstw
Sklep Play dla przedsiębiorstw
Zarządzanie treścią
Konfiguracja systemu Android
Ogólne
Dziennik urządzenia (tylko na poziomie urządzenia)
Ustawienia urządzenia
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą (tylko na poziomie urządzenia)
Konfiguracja zabezpieczeń
Koniec życia (tylko na poziomie urządzenia)
Ustawienia ograniczeń
Kontener BYOD
Zarządzanie połączeniami
Zarządzanie PIM
Zarządzanie aplikacjami
Menedżer aplikacji dla przedsiębiorstw
Ograniczenia i ustawienia
Tryb kiosku i program uruchamiający
Pilot zdalnego sterowania
Zarządzanie treścią
Konfiguracja komputera z systemem Windows 10
Ogólne
Dziennik urządzenia (tylko na poziomie urządzenia)
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą (tylko na poziomie urządzenia)
Konfiguracja zabezpieczeń
Ustawienia ograniczeń
Zarządzanie certyfikatami
Zarządzanie połączeniami
Zarządzanie PIM
Zarządzanie aplikacjami
Menedżer aplikacji dla przedsiębiorstw
Konfiguracja macOS
Ogólne
Dziennik urządzenia (tylko na poziomie urządzenia)
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie aktualizacjami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą
Konfiguracja zabezpieczeń
Ustawienia ograniczeń
Zarządzanie połączeniami
Zarządzanie PIM
Pulpit nawigacyjny i raportowanie
Rozszerzone raportowanie
Konfiguracja zapory sieciowej
Konfiguracja zapory sieciowej – ustawienia globalne |
|
Ignorowanie zestawu uwierzytelniania | Zignoruj cały zestaw uwierzytelniania, jeśli nie obsługuje on wszystkich zestawów uwierzytelniania określonych w zestawie. |
Typ kolejkowania pakietów | Określa, w jaki sposób skalowanie oprogramowania po stronie odbiorczej jest włączone zarówno dla szyfrowanego odbioru, jak i wyczyszczenia ścieżki przekazywania dla scenariusza bramy tunelu IPsec. |
Wyłącz wykonywanie stanowego filtrowania FTP | Jeśli jest wyłączona, nie będzie wykonywać filtrowania stanowego protokołu transferu plików (FTP), aby zezwolić na połączenia dodatkowe |
Czas bezczynności skojarzenia zabezpieczeń | To pole konfiguruje czas bezczynności skojarzenia zabezpieczeń w sekundach. Skojarzenia zabezpieczeń są usuwane, gdy ruch sieciowy nie jest widoczny przez określony czas. |
Kodowanie klucza wstępnego | Ustawienie kodowania klucza wstępnego |
Wyjątki IPSec | Konfiguracja wyjątków protokołu internetowego |
Sprawdzanie listy odwołania certyfikatów |
|
Profile zapory (profil domeny / profil prywatny / profil publiczny) |
|
Włącz zaporę dla tego profilu |
|
Wyłącz powiadomienia | Wyłączenie wyświetlania powiadomień dla użytkownika, gdy aplikacja jest zablokowana przed nasłuchem na porcie. |
Blokowanie odpowiedzi unicast na transmisje multicast |
|
Wymuszanie reguł zapory dla autoryzowanych aplikacji | Jeśli nie jest wymuszana, autoryzowane reguły zapory aplikacji w lokalnym magazynie są ignorowane i nie są wymuszane |
Wymuszanie globalnych reguł zapory portów | Jeśli nie jest wymuszane, globalne reguły zapory portów w magazynie lokalnym są ignorowane i nie są wymuszane. Ustawienie ma znaczenie tylko wtedy, gdy jest ustawione lub wyliczone w magazynie zasad grupy lub jeśli jest wyliczone z GroupPolicyRSoPStore |
Wymuszanie reguł zapory sieciowej | Jeśli nie jest wymuszana, reguły zapory z lokalnego magazynu są ignorowane i nie są wymuszane |
Wymuszanie reguł bezpieczeństwa połączeń | Jeśli nie jest egzekwowana, reguły zabezpieczeń połączeń z lokalnego sklepu są ignorowane i nie są egzekwowane |
Domyślne działanie wychodzące | Działanie, które firewall domyślnie wykonuje na połączeniach wychodzących |
Domyślne działanie przychodzące | Działanie, które firewall domyślnie wykonuje na połączeniach przychodzących |
Wyłącz tryb niewidzialności | Tryb ukrycia to mechanizm Zapory systemu Windows, który pomaga zapobiegać wykrywaniu przez złośliwych użytkowników informacji o komputerach w sieci i uruchomionych przez nie usługach. |
Wyłączenie zapobiegania odpowiadaniu na niechciany ruch | Jeśli jest wyłączona, reguły trybu ukrycia zapory nie mogą uniemożliwiać komputerowi hosta odpowiadania na niechciany ruch sieciowy, jeśli ruch ten jest zabezpieczony przez IPsec |