Przegląd ogólny
Wyjaśnienie Android Enterprise
Wymagania i instalacja
Wymagania
Ustawienia ogólne
Przegląd konta
Informacje o koncie
Konfiguracja globalna
Prywatność
Dostęp oparty na rolach
Konfiguracja Apple
Konfiguracja systemu Android
Konfiguracja systemu Windows
ContentBox
Konfiguracja LDAP
Zarządzanie aplikacjami
Pilot zdalnego sterowania
Zarządzanie kartami SIM
Zarządzanie subskrypcjami
Ogólny dziennik kontroli
Zarządzanie urządzeniami mobilnymi
Ekran zarządzania urządzeniami mobilnymi
Konfiguracja iOS
Ogólne
Dziennik urządzenia (tylko na poziomie urządzenia)
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą (tylko na poziomie urządzenia)
Konfiguracja zabezpieczeń
Koniec życia (tylko na poziomie urządzenia)
Ustawienia ograniczeń
BYOD
Zarządzanie połączeniami
Zarządzanie PIM
Zarządzanie siecią
Zarządzanie aplikacjami
Menedżer aplikacji dla przedsiębiorstw
Ograniczenia i ustawienia
Sklep z aplikacjami dla przedsiębiorstw
Android Enterprise - w pełni zarządzana konfiguracja urządzeń
Ogólne
Dziennik urządzenia (tylko na poziomie urządzenia)
Ustawienia urządzenia
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą (tylko na poziomie urządzenia)
Konfiguracja zabezpieczeń
Koniec życia (tylko na poziomie urządzenia)
Ustawienia ograniczeń
Zarządzanie połączeniami
Zarządzanie PIM
Zarządzanie aplikacjami
Menedżer aplikacji dla przedsiębiorstw
Ograniczenia i ustawienia
Sklep z aplikacjami dla przedsiębiorstw
Sklep Play dla przedsiębiorstw
Tryb kiosku i program uruchamiający
Pilot zdalnego sterowania
Zarządzanie treścią
Dodatkowy interfejs API
Samsung KNOX
Android Enterprise - w pełni zarządzane urządzenie z profilem pracy (COPE)
Android Enterprise - konfiguracja kontenera
Ogólne
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą (tylko na poziomie urządzenia)
Konfiguracja zabezpieczeń
Koniec życia (tylko na poziomie urządzenia)
Ustawienia ograniczeń
Zarządzanie połączeniami
Zarządzanie PIM
Zarządzanie aplikacjami
Menedżer aplikacji dla przedsiębiorstw
Ograniczenia i ustawienia
Sklep z aplikacjami dla przedsiębiorstw
Sklep Play dla przedsiębiorstw
Zarządzanie treścią
Konfiguracja systemu Android
Ogólne
Dziennik urządzenia (tylko na poziomie urządzenia)
Ustawienia urządzenia
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą (tylko na poziomie urządzenia)
Konfiguracja zabezpieczeń
Koniec życia (tylko na poziomie urządzenia)
Ustawienia ograniczeń
Kontener BYOD
Zarządzanie połączeniami
Zarządzanie PIM
Zarządzanie aplikacjami
Menedżer aplikacji dla przedsiębiorstw
Ograniczenia i ustawienia
Tryb kiosku i program uruchamiający
Pilot zdalnego sterowania
Zarządzanie treścią
Konfiguracja komputera z systemem Windows 10
Ogólne
Dziennik urządzenia (tylko na poziomie urządzenia)
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą (tylko na poziomie urządzenia)
Konfiguracja zabezpieczeń
Ustawienia ograniczeń
Zarządzanie certyfikatami
Zarządzanie połączeniami
Zarządzanie PIM
Zarządzanie aplikacjami
Menedżer aplikacji dla przedsiębiorstw
Konfiguracja macOS
Ogólne
Dziennik urządzenia (tylko na poziomie urządzenia)
Zarządzanie zasobami (tylko na poziomie urządzenia)
Zarządzanie aktualizacjami (tylko na poziomie urządzenia)
Zarządzanie bezpieczeństwem
Ochrona przed kradzieżą
Konfiguracja zabezpieczeń
Ustawienia ograniczeń
Zarządzanie połączeniami
Zarządzanie PIM
Pulpit nawigacyjny i raportowanie
Rozszerzone raportowanie
Reguły zapory sieciowej
Reguły zapory sieciowej |
||
Nazwa | Nazwa reguły |
|
Opis | Opis zasady |
|
Działanie | Określ, czy ta reguła ma blokować ruch, czy na niego zezwalać. Należy pamiętać, że opcja Blokuj może również blokować ruch (w zależności od reszty konfiguracji) między serwerem MDM a urządzeniem. |
|
Kierunek |
||
Enable Edge traversal (dostępne tylko wtedy, gdy Direction jest ustawione na ruch przychodzący) | Wskazuje, że określony ruch przychodzący jest dozwolony do tunelowania przez NAT i inne urządzenia brzegowe przy użyciu technologii tunelowania Teredo. |
|
Programy i usługi |
||
Definiowanie aplikacji, wszystkie inne | Jeśli nie jest włączona, będzie brać pod uwagę wszystkie aplikacje |
|
Nazwa rodziny pakietów | Nazwa rodziny pakietów, do której będzie stosowana reguła. |
|
Ścieżka pliku aplikacji | Pełna aplikacja, taka jak C:\Windows\System\Notepad.exe, do której zostanie zastosowana reguła |
|
W pełni kwalifikowana nazwa binarna | W pełni kwalifikowana nazwa binarna, której będzie dotyczyć reguła. FQBN to ciąg znaków w następującej postaci: {Publisher\Product\Filename,Version} |
|
Nazwa usługi | Wprowadź nazwę usługi (np. „EventLog”). Listę nazw usług można uzyskać w Powershell, uruchamiając polecenie „Get-Service”. |
|
Protokoły i porty |
||||
Protokół | Protokół używany przez regułę. |
|||
Dostępne wartości: – Dowolny – Niestandardowe – HOPORT – ICMPv4 – IGMP – TCP – UDP – IPv6 – Trasa IPv6 – IPv6-Frag – GRE – ICMPv6 – IPv6-NoNxt – IPv6-Opts – VRRP – PGM – L2TP | Po ustawieniu na Niestandardowe | Wstaw numer protokołu z przedziału od 0 do 255 | Numer protokołu |
|
Po ustawieniu na TCP lub UDP | Określ porty lokalne, w przeciwnym razie użyte zostaną wszystkie. | Porty lokalne, z których będzie korzystać reguła, dozwolone są również porty zakresowe. |
||
Port lokalny | Pojedynczy port lub zakres portów. Np. 100-120,200,300-320. |
|||
Określ porty zdalne, w przeciwnym razie użyte zostaną wszystkie. | Zdalne porty, które będą używane przez regułę, dozwolone są również porty zakresu. |
|||
Port zdalny | Pojedynczy port lub zakres portów. Np. 100-120,200,300-320. |
|||
Zakres |
||
Określ lokalny adres IP, w przeciwnym razie dowolny adres IP | Zestaw lokalnych adresów IP, może to być również zakres adresów IP oddzielonych znakiem -. |
|
Lokalny adres IP | Zestaw pojedynczych adresów IP lub zakres adresów IP oddzielonych znakiem – |
|
Określ zdalne adresy IP, w przeciwnym razie dowolny zdalny adres IP | Określa zestaw zdalnych adresów IP, może to być również zakres adresów IP oddzielonych znakiem „-„. |
|
Zdalny adres IP | Określ pojedynczy adres IP lub zakres adresów IP |
|
Żetony | Tokeny, które można ustawić wraz z adresami zdalnymi. Tokeny Intranet, RmtIntranet i Ply2Renders są obsługiwane w systemie Windows 10, wersja 1809 i nowszych. |
|
Ustawienia zaawansowane |
|
Określ profile, w przeciwnym razie zostaną użyte wszystkie. | Jeśli wyłączone, używane będą wszystkie profile |
Domena | Profil domeny |
Prywatny | Profil prywatny |
Publiczny | Profil publiczny |
Określ interfejsy, w przeciwnym razie użyte zostaną wszystkie. | Jeśli wyłączone, używane będą wszystkie interfejsy |
Sieć lokalna | Interfejs sieci lokalnej |
Zdalny dostęp | Interfejs zdalnego dostępu |
Bezprzewodowy | Interfejs bezprzewodowy |
Lokalni dyrektorzy |
|
Dodawanie autoryzowanych użytkowników lokalnych | Zezwól na dodanie listy użytkowników lokalnych, którzy będą korzystać z tej reguły. |
Autoryzowani użytkownicy | Lista autoryzowanych użytkowników lokalnych dla tej reguły. Użytkownik musi być w formacie Security Description Definition language (SDDL), np. PC_NAME\USERNAME. To pole nie może być wypełnione, jeśli nazwa usługi jest ustawiona na używanie tej reguły |