Device Management MDM

Políticas de ejemplo de administración de Android

Como probablemente ya sabes, las posibilidades de configuración de las políticas de Android Devices Management son infinitas. A continuación encontrará un repositorio de las configuraciones más comunes que nuestros usuarios utilizan para configurar sus proyectos.

Lanzador personalizado de quiosco #

Reemplaza la pantalla de inicio con un iniciador que bloquea el dispositivo a las aplicaciones instaladas a través de la configuración de aplicaciones. Las aplicaciones aparecen en una sola página en orden alfabético.

  • Iniciador personalizado de quiosco habilitado = true
  • Personalización de quiosco (opcional): hay muchas opciones disponibles que puede usar para personalizar el comportamiento del modo Quiosco personalizado.

Siempre recomendamos habilitar “Network Escape Hatch” (networkEscapeHatchEnabled: true) ya que solicita al usuario que se conecte temporalmente a una red para actualizar la política de dispositivo si no se puede establecer una conexión de red en el momento del arranque.

				
					{
  "config": {
    "applications": [...],
    "networkEscapeHatchEnabled": true,
    "kioskCustomization": {
      "deviceSettings": "SETTINGS_ACCESS_ALLOWED"
    }
  }
}
				
			

Modo quiosco de aplicación única #

La aplicación se instala automáticamente en modo quiosco: se establece como la intención de inicio preferida y se incluye en la lista blanca para el modo de tarea de bloqueo. La configuración del dispositivo no se completará hasta que se instale la aplicación. Después de la instalación, los usuarios no podrán eliminar la aplicación. Solo puede establecer este “Tipo de instalación” para una aplicación por directiva. Cuando esto esté presente en la directiva, la barra de estado se deshabilitará automáticamente.

  • Configuración de la aplicación:
    • Tipo de instalación: KIOSK
  • Configuración de directivas (opcional)

Actividades preferidas persistentes:

  • Actividad del receptor: nombre de la actividad del receptor, es decir:com.applivery.kiosk.demo001/.AppliveryDeviceAdminReceiver
  • Categorías: i.e.
    android.intent.category.LAUNCHER
    android.intent.category.HOME
    android.intent.category.DEFAULT
  • Acciones: es decir: android.intent.action.MAIN

Siempre recomendamos habilitar “Network Escape Hatch” (networkEscapeHatchEnabled: true) ya que solicita al usuario que se conecte temporalmente a una red para actualizar la política de dispositivo si no se puede establecer una conexión de red en el momento del arranque.

				
					{
  "config":{
     "applications":[
      {
        "packageName":"com.applivery.kiosk.demo001",
        "installType":"KIOSK",
        "defaultPermissionPolicy":"GRANT",
        "permissionGrants":[
         {
           "permission":"android.permission.BIND_DEVICE_ADMIN",
           "policy":"GRANT"
         }
        ]
      }
     ],
     "persistentPreferredActivities":[
      {
        "receiverActivity":"com.applivery.kiosk.demo001/.AppliveryDeviceAdminReceiver",
        "actions":[
         "android.intent.action.MAIN"
        ],
        "categories":[
         "android.intent.category.LAUNCHER",
         "android.intent.category.HOME",
         "android.intent.category.DEFAULT"
        ]
      }
     ],
     "networkEscapeHatchEnabled":true
  }
}
				
			

Aplicación web en modo quiosco #

También es posible establecer Google Chrome en modo quiosco para mostrar una URL específica, logrando el comportamiento de una aplicación única en los dispositivos dedicados.

Para configurar esta opción, sigue los pasos descritos en la sección anterior dedicada al “Modo quiosco de aplicación única“, los cuales involucran la configuración tanto de Actividades Preferidas Persistentes como de la propiedad “Network Escape Hatch”.

  • Configuración de la aplicación web:
    • Tipo de instalación: KIOSK
  • Configuración de Google Chrome:
    • Tipo de instalación: FORCE_INSTALLED
    • Configuración administrada:

      Listado de URL permitidas:["allowed URL"]

      Listado de URL no permitidas:["*"]

* Múltiples aplicaciones web pueden ser añadidas al listado de aplicaciones permitidas, separadas por comas: ["allowed URL1", "allowed URL2"]

				
					{
  "applications": [
    {
      "packageName": "com.google.enterprise.webapp.xbf6a96eb033caa10",
      "installType": "KIOSK",
      "defaultPermissionPolicy": "GRANT"
    },
    {
      "packageName": "com.android.chrome",
      "installType": "FORCE_INSTALLED",
      "defaultPermissionPolicy": "GRANT",
      "managedConfiguration": {
        "URLAllowlist": "["applivery.com/docs/"]",
        "URLBlocklist": "["*"]"
      }
    }
  ],
  "persistentPreferredActivities": [
    {
      "receiverActivity": "com.android.chrome/com.google.android.apps.chrome.Main",
      "actions": [
        "android.intent.action.MAIN"
      ],
      "categories": [
        "android.intent.category.HOME",
        "android.intent.category.DEFAULT"
      ]
    }
  ],
  "networkEscapeHatchEnabled": true,
  "kioskCustomization": {
    "systemNavigation": "NAVIGATION_DISABLED"
  }
}
				
			

Permitir la instalación desde fuentes desconocidas #

A veces tendrá que permitir que sus usuarios instalen aplicaciones (.apk o archivos) de 3rd parties o .aab desde su tienda de aplicaciones privada en Applivery MAM. Normalmente, esto se bloquea de forma predeterminada en todas las directivas, por lo que deberá personalizar las siguientes propiedades de directiva para que sea posible:

  • Instalar fuentes desconocidas permitidas = true
  • Sobrescrituras de seguridad avanzada
    • Directiva de aplicaciones que no son de confianza = ALLOW_INSTALL_DEVICE_WIDE
				
					{
  "config": {
    "applications": [...],
    "installUnknownSourcesAllowed": true,
    "advancedSecurityOverrides": {
      "untrustedAppsPolicy": "ALLOW_INSTALL_DEVICE_WIDE"
    }
  }
}
				
			

Configuración de red #

A veces necesitará implementar de forma remota la configuración de red, incluyendo WiFi y otros. Esto es algo que se puede hacer mediante la propiedad “Configuración de red abierta“, que admite la implementación de varias configuraciones al mismo tiempo mediante el estándar ONC.

Las propiedades más comunes son:

  • GUID: identificador único para esta red.
  • Nombre: nombre descriptivo de la red
  • Tipo: tipo de red. Los valores permitidos son: VPN, , , , WiFiTetherEthernet Cellular
  • Seguridad: Tipo de seguridad. Los valores permitidos son: WEP-PSK, , , WEP-8021XWPA-PSK WPA-EAP
  • Autoconexión: Indicar que la red debe conectarse automáticamente cuando sea posible true o false
				
					{
  "NetworkConfigurations": [{
    "GUID": "a",
    "Name": "Example A",
    "Type": "WiFi",
    "WiFi": {
      "SSID": "Example A",
      "Security": "None",
      "AutoConnect": true
    }
  }, {
    "GUID": "b",
    "Name": "Example B",
    "Type": "WiFi",
    "WiFi": {
      "SSID": "Example B",
      "Security": "WEP-PSK",
      "Passphrase": "1234567890"
    }
  }, {
    "GUID": "c",
    "Name": "Example C",
    "Type": "WiFi",
    "WiFi": {
      "SSID": "Example C",
      "Security": "WPA-PSK",
      "Passphrase": "baseball"
    }
  }]
}