Enterprise Mobility Management
Transcrição
Enterprise Mobility Management
Enterprise Mobility Management Guia do usuário Version R9 Português Março 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya’s “Click-Accept” EULATOS as updated from time to time by Kaseya at http://www.kaseya.com/legal.aspx. If Customer does not agree with the Agreement, please do not install, use or purchase any Software and Services from Kaseya as continued use of the Software or Services indicates Customer’s acceptance of the Agreement.” ©2015 Kaseya. All rights reserved. | www.kaseya.com Conteúdo Visão geral ................................................................................................................................................... 1 Enterprise Mobility Management Requisitos do módulo ........................................................................ 2 Interface de usuário .................................................................................................................................... 3 Configuração da integração do Active Directory ..................................................................................... 3 Integração de clientes ................................................................................................................................. 6 Integração de usuários ............................................................................................................................. 10 Gerenciamento de dispositivos ............................................................................................................... 11 Status do comando ........................................................................................................................... 12 Ações de auditoria............................................................................................................................. 13 Ações de rastreamento ..................................................................................................................... 13 Ações de mensagem ......................................................................................................................... 13 Ações Perdido / Encontrado ............................................................................................................ 13 Ações de dispositivos ....................................................................................................................... 14 Ações de alertas ................................................................................................................................ 14 Visualização de detalhes de dispositivos. ...................................................................................... 14 Configuração de políticas......................................................................................................................... 17 Políticas MDM personalizadas ......................................................................................................... 18 Como configurar um perfil Web Clip ....................................................................................... 18 Como configurar um perfil Wi-Fi .............................................................................................. 19 Como configurar um perfil de e-mail ....................................................................................... 19 Perfis BYOD personalizados ............................................................................................................ 20 Políticas de aplicativos personalizadas .......................................................................................... 22 Políticas predefinidas (somente leitura) ......................................................................................... 22 Perfis MDM predefinidos (somente leitura) ............................................................................ 22 Políticas BYOD predefinidas (somente leitura) ...................................................................... 24 Como gerenciar aplicativos em dispositivos ......................................................................................... 25 Como configurar o catálogo de aplicativos .................................................................................... 25 Como visualizar o inventário de aplicativos ................................................................................... 26 WorkBrowser e WorkDocs ....................................................................................................................... 27 Utilização do WorkBrowser .............................................................................................................. 27 Uso do WorkDocs .............................................................................................................................. 27 Log de atividades do módulo ................................................................................................................... 28 Índice .......................................................................................................................................................... 31 i Visão geral Visão geral <O EMM2> é um novo módulo que fornece uma solução integrada de alta qualidade para gerenciar dispositivos móveis e aplicativos, além de proteger o acesso aos dados da companhia pela política. Isso inclui a implementação mais rápida no setor para a integralização de organizações de clientes e seus usuários. Os dispositivos móveis podem ser de domínio da companhia ou do funcionário. Os ativos empresariais são sempre isolados dos dados pessoais. Os dados são protegidos usando a criptografia AES-256 em execução e em repouso. Uma única interface de usuário integrada e fácil de usar permite que você rapidamente: Integre novas e existentes organizações de clientes ao Enterprise Mobility Management usando um assistente de instalação. Aplique políticas de segurança altas, médias e baixas que você pode personalizar. Use perfis de configuração predefinidos para cada nível de segurança. Envie convites para usuários registrarem seus dispositivos. O registro instala um aplicativo do agente Kaseya no dispositivo deles chamado MobileManage. Gerencia diversos dispositivos para cada usuário. Solicite ou desautorize a instalação de aplicativos em dispositivos móveis. Identifique aplicativos instalados em dispositivos móveis. Audite cada dispositivo móvel, fornecendo um inventário detalhado do sistema operacional, informações do dispositivo, plataforma e propriedades da rede. Habilite ou desabilite o rastreamento do local dos dispositivos móveis em tempo real e mantenha um histórico de locais. Force um alarme para soar em dispositivos para ajudar os usuários a localizarem seus dispositivos perdidos. Bloqueie, limpe e redefina dispositivos perdidos ou roubados. Seja alertado se um dispositivo perdido se conectar ou estiver fora de conformidade. Envie mensagens de texto do Enterprise Mobility Management para dispositivos móveis. Forneça acesso seguro aos usuários de dispositivos móveis a sites e documentos internos da companhia usando dois aplicativos de contêiner. O aplicativo do navegador de sites é chamado WorkBrowser. Opcionalmente, você pode controlar o acesso a sites internos vinculados com o WorkBrowser usando URLs de proxy. O aplicativo do navegador de documentos é chamado WorkDocs. O WorkDocs permite que um usuário edite e salve documentos localmente ou envie documentos alterados para as redes internas da companhia dele. Licenciamento O licenciamento é conforme o número de usuários gerenciados pelo Enterprise Mobility Management. Cada usuário licenciado pode ter um número ilimitado de dispositivos gerenciados pelo Enterprise Mobility Management. Interface do usuário simplificada A interface do usuário compreende uma única página com quatro guias. Cada guia possui menus suspensos para: Usuários Dispositivos Aplicativos Políticas 1 Enterprise Mobility Management Requisitos do módulo Integração do Active Directory <O EMM2> usa uma instância do Active Directory da organização do cliente para identificar os usuários convidados a registrarem seus dispositivos móveis. As políticas de segurança no Enterprise Mobility Management são aplicadas a um dispositivo com base na associação dele com um usuário do Active Directory. <O EMM2> não armazena as credenciais dos usuários, mas somente age como um relay à autenticação do Active Directory. Dispositivos móveis compatíveis <O EMM2> é compatível com os seguintes dispositivos móveis: Versão 7.0 ou superior do iOS Versão 4.0.3 ou superior do Android Versão inicial Para essa versão inicial, o Enterprise Mobility Management suportado somente em ambientes locais. Ao atualizar para o R9 em um ambiente local, o Gerenciamento de aplicativos móveis é removido e o Enterprise Mobility Management é adicionado. A migração de dados do Gerenciamento de dispositivos móveis para o Enterprise Mobility Management não é suportada. Nota: <O EMM2> pode usar somente o endereço IP externo (http://help.kaseya.com/webhelp/PTB/VSA/9000000/index.asp#248.htm) especificado para o VSA no momento em que o VSA é instalado ou atualizado para o R9. A alteração do endereço IP externo do VSA após a instalação ou atualização não é suportada pelo módulo Enterprise Mobility Management. Enterprise Mobility Management Requisitos do módulo servidor da Kaseya O módulo R9 do Enterprise Mobility Management requer o R9 do VSA local. Mobile Device Managementé desinstalado na atualização. Nota: Os ambientes do VSA do SaaS continuam utilizando o Mobile Device Management na atualização para o R9. Esse módulo necessita que o VSA tenha acesso à Internet e tenha o SSL habilitado com um certificado de uma autoridade conhecida. As organizações de clientes devem ter o Active Directory para adicionar usuários ao Enterprise Mobility Management. Requisitos para cada dispositivo móvel gerenciado Versão 7.0 ou superior do iOS Versão 4.0.3 ou superior do Android Requisitos para os servidores do Active Directory. Permite acesso a partir do VSA. Porta 389 ou 636 deve ser aberta. Se o VSA não compartilha a mesma intranet de uma instância do Active Directory, a instância do Active Directory deve estar disponível em um IP público. Por motivos de segurança, esse IP somente deve ser alcançável a partir do endereço IP do VSA do MSP. Os dispositivos móveis passam suas solicitações de autenticação através do VSA para alcançar uma instância do Active Directory. As organizações de clientes devem pré-aprovar o endereço IP do VSA para servidores que hospedam instâncias do Active Directory. SSL/TLS habilitado 2 Interface de usuário Requisitos para servidores WebDAV NTLM habilitado se a autenticação for necessária. O host do VSA deve ter acesso aos servidores WebDAV. Se o VSA não compartilha a mesma Intranet de um servidor WebDAV, o servidor WebDAV deve estar disponível em um IP público. Por motivos de segurança, esse IP deve ser alcançável somente a partir do endereço IP do VSA. Dispositivos móveis passam as solicitações deles através do VSA para alcançar os WebDAV. As organizações de clientes devem pré-aprovar o endereço IP do VSA para servidores que hospedam os servidores WebDAV. Interface de usuário <O EMM2> é identificado como o módulo Mobility no painel de navegação do VSA. O módulo é organizado em torno de uma única e integrada interface de usuário. As mesmas quatro funções são executadas na parte superior de cada página ou na lateral do painel de navegação: Usuários Dispositivos Aplicativos Políticas Na primeira vez que o módulo Mobility é exibido, ele mostrará, em exibição lado a lado, as organizações de clientes existentes, similar à imagem abaixo. Cada tarefa executada no módulo Mobility se inicia com essa mesma interface de usuário. Configuração da integração do Active Directory <O EMM2> usa uma instância do Active Directory da organização do cliente para identificar os usuários convidados a registrar seus dispositivos móveis. As políticas de segurança no Enterprise Mobility Management são aplicadas a um dispositivo com base na associação dele com um usuário do Active Directory. 3 Configuração da integração do Active Directory Conceitos chave da integração As organizações de clientes devem ter o Active Directory para adicionar usuários ao Enterprise Mobility Management. Consulte os Requisitos do módulo Enterprise Mobility Management para (página 2) saber os requisitos adicionais do Active Directory. Os registros dos usuários são importados ao Enterprise Mobility Management a partir do Active Directory. O grupo de segurança ao qual um usuário pertence no Active Directory determina o perfil da política à qual ele é atribuído no Enterprise Mobility Management. Alterar um usuário para um grupo de segurança diferente no Active Directory reatribui aquele usuário a um perfil de política diferente no Enterprise Mobility Management. Os dispositivos são mapeados aos usuários após eles instalarem e registrarem o agente Kaseya no dispositivos deles usando um código de ativação único enviado a eles por e-mail. Os dispositivos móveis do usuário não precisam acessar o Active Directory para autenticação. Uma solicitação do aplicativo é enviada do dispositivo para o Enterprise Mobility Management, que passa a solicitação para o Active Directory. O componente de autenticação do AD com o Enterprise Mobility Management não armazena credenciais de usuários, somente age como um relay para a autenticação do AD. Criação de três grupos de segurança do Active Directory <O EMM2> exige que três grupos de segurança sejam criados no Active Directory. Esses mapeiam três políticas de segurança no Enterprise Mobility Management: Política de segurança alta Política de segurança média Política de segurança baixa Todos os registros de usuários do Active Directory destinados a serem importados ao Enterprise Mobility Management devem ser incluídos em um desses três grupos de segurança. 1. Abra o console do Active Directory e crie uma nova unidade organizacional chamada Kaseya EMM Groups no domínio principal. 2. Crie três grupos de segurança em Kaseya EMM Groups. Nomeie-os como High Security Group, Medium Security Group e Low Security Group. 4 Configuração da integração do Active Directory Nota:Você pode nomear esses grupos de segurança de modo diferente. Mas para facilitar o mapeamento com o Enterprise Mobility Management, recomendamos a utilização desses nomes. 5 Integração de clientes 3. Clique com o botão direito do mouse em cada um desses três Kaseya EMM Groups. Depois, clique na opção Properties. Abra a guia Members. Depois, clique no botão Add. 4. Busque por usuários no Active Directory para adicionar a cada um dos três Kaseya EMM Groups. Agora, você criou os três grupos de segurança do EMM (alto, médio e baixo) e mapeou usuários adequados para eles. 5. Após a configuração ser concluída, anote o seguinte. Essas informações são necessárias para se conectar a qualquer instância do Active Diretory que você pretende associar a uma organização no Enterprise Mobility Management. O nome do domínio ou endereço IP do servidor do Active Directory. A porta LDAP usada pelo Active Directory. A porta padrão do LDAP é 389. A porta padrão do SSL LDAP é 636. O DN base (nome distinguido) pelo qual procurar: Exemplo: OU=Kaseya EMM Groups,DC=company,DC=com A credencial a utilizar para autenticar o acesso de leitura a esse nome distinguido. Uma credencial dedicada é recomendada. Integração de clientes As organizações de clientes devem ser adicionadas ao Enterprise Mobility Management antes de 6 Integração de clientes convidar os usuários a registrarem seus dispositivos. Pré-requisito: Antes de você começar, cada organização de clientes que você adicionar deve ter uma instância configurada para integrar com o Enterprise Mobility Management. Consulte Configuração da Integração com o Active Directory (página 3). Criação de uma nova organização no VSA Siga esse procedimento se a organização de clientes que você deseja adicionar for nova para todo o VSA. 1. Acesse Sistema > Organizações/Grupos/Depts/Equipe> página Gerenciar. 2. Clique em Novopara exibir o diálogo Adicionar organização. 3. Insira uma ID e o Nome da organização para identificar a organização do novo cliente. 4. Clique em Salvar. A organização do seu novo cliente foi criada. Agora, volte para o módulo Mobility para adicionar a organização de clientes para o Enterprise Mobility Management. Adição de organização de clientes no módulo Mobility 1. Clique em Novo para iniciar o Assistente de instalação do novo cliente. 2. Selecione a organização do cliente que você deseja adicionar ao módulo Mobility. 3. Opcionalmente, inclua um logotipo de cliente. 4. Selecione somente MDM, somente BYOD ou MDM & BYOD. A sua seleção determina os perfis e opções das políticas que são exibidas para você na interface do usuário quando essa organização é selecionada. 7 Integração de clientes 5. Clique em Avançar. 6. Especifique os parâmetros do Active Directory que o Enterprise Mobility Management usará para identificar usuários na organização de clientes. Nota: Cada organização de clientes que você adicionar deve ter uma instância configurada para integrar com o Enterprise Mobility Management. Consulte Configuração do Active Directory para integração (página 3). Nota: Se você ainda não configurou o Active Directory, clique em Continuar depois. Você pode clicar no bloco dessa organização de clientes para voltar a essa etapa no assistente. O bloco de uma organização de clientes exibe um asterisco para indicar que a configuração do Active Directory ainda não foi configurada. Tipo de diretório: Active Directory é a única opção. URL do diretório (com porta): insira uma URL LDAP. A porta padrão do LDAP é 389. Exemplo: ldap://212.54.134.136:389 Nome de usuário: insira um nome de usuário do Active Directory que dá acesso ao nome distinguido especificado no campo Buscar base. Senha: insira a senha. Buscar base: insira o nome distinguido usado para pesquisar os três grupos de usuários nesta instância do Active Directory, que são elegíveis para registrar seus dispositivos com o Enterprise Mobility Management. Exemplo: OU=Kaseya EMM Groups,DC=company,DC=com 8 Integração de clientes 7. Clique no botão Testar conexão para verificar a sua conexão do Active Directory. Caso tenha êxito, clique em Próximo para preencher o Enterprise Mobility Management com os três grupos de usuários elegíveis para registrar seus dispositivos com o Enterprise Mobility Management. Se o teste falhar, verifique se os valores inseridos na página do assistente correspondem à sua configuração do Active Directory. O teste de ser bem-sucedido para continuar a integrar essa organização de clientes. 8. Atribua as políticas de dispositivos móveis do Enterprise Mobility Management à organização do novo cliente. Você pode atribuir uma política Alta, Média e uma Baixa para cada organização de clientes que você registrar no Enterprise Mobility Management. Selecione as políticas Alta, Média e Baixa padrão se você ainda não tiver criado políticas específicas para clientes. 9. A última página do assistente retorna contagens para os usuários e grupos retornados pela busca do Active Directory. Esses usuários e grupos foram importados para o Enterprise Mobility Management. Você é solicitado com duas escolhas: Clique em Mais tarde para aceitar políticas predefinidas para essa organização de clientes recém integrada. Essa opção ignora configurar propriedades personalizáveis que são específicas àquela organização de clientes. Nota: Você pode convidar usuários imediatamente para registrar um dispositivo móvel com o Enterprise Mobility Management. Para mais detalhes, consulte Integração de usuários (página 10). Clique em Sim para configurar novas políticas específicas para clientes que incluam propriedades personalizáveis e predefinidas. 9 Integração de usuários Nota: Consulte Configuração de políticas (página 17) para mais detalhes sobre selecionar essa opção. Integração de usuários Os usuários são automaticamente convidados para instalar um agente Kaseya nos seus dispositivos móveis assim que os usuários do forem importados do Active Directory ao Enterprise Mobility Management (página 6). O status do usuário já exibirá Convidado quando você visualizar os usuários listados nessa página pela primeira vez. Você pode convidar um usuário novamente se ele falhou em receber o convite original por e-mail. Para convidar usuários novamente: 1. Acesse a página Usuários. 2. Selecione um ou mais usuários. Nota: Se você não vir um usuário que esperava ver, será possível clicar no botão Ressincronizar agora. Isso irá reconectar com a instância da organização de clientes do Active Directory e atualizar a lista de usuários para a organização de clientes selecionada. 3. Clique em Convidar > opção Convidar usuários. A coluna Status mostra Convidado quando um convite foi enviado para um usuário. A coluna Status mostra Ativo quando o usuário instalou o agente Enterprise Mobility Management em, ao menos, um ou mais dispositivos. O número de dispositivos gerenciados pelo Enterprise Mobility Management para aquele usuário é indicado pelos ícones de dispositivos na coluna Dispositivos. 10 Gerenciamento de dispositivos Nota: Para mais detalhes sobre o gerenciamento de dispositivos móveis, consulte Gerenciamento de dispositivos (página 11). Gerenciamento de dispositivos Após os usuários terem registrado dispositivos com o Enterprise Mobility Management, você pode gerenciar os dispositivos deles. 1. Acesse a página Dispositivos. 2. Selecione uma organização de clientes. 3. Selecione um dos blocos. Os blocos são organizados: por Status por Política por Categoria 11 Gerenciamento de dispositivos Uma lista dos dispositivos para a tipo de filtro selecionado é exibida. 4. Selecione uma ou mais linhas na lista de dispositivos para habilitar todas as guias na parte superior da tabela. Nota: Clicar no hiperlink do nome de um dispositivo na página Dispositivos exibe detalhes dos dispositivos em uma série de guias. Para mais informações, consulte Detalhes do dispositivo (página 14). 5. Clicar no ícone Comando de um dispositivo na lista de dispositivos exibe a janela Status do comando (página 12). 6. As ações que você pode executar nos dispositivos são organizadas nas seguintes guias. Consulte os seguintes tópicos para obter detalhes: Auditoria (página 13) Rastreamento (página 13) Mensagens (página 13) Perdido / Encontrado (página 13) Dispositivos (página 14) Alertas (página 14) Status do comando Clicar no ícone Comando de um dispositivo na lista de dispositivos exibe a janela Status do comando. Essa janela mostra o status de comandos enviados a um dispositivo. - The command is pending. The agent has not checked-in to retrieve it. - The agent is processing the command. - The operation is complete. - Command failed. Use a opção Marcar como concluído para definir manualmente um ou mais comandos como completos . 12 Gerenciamento de dispositivos Ações de auditoria Auditorias são executadas assim que o usuário instala um agente Kaseya no seu dispositivo móvel. As auditorias são executadas diariamente por padrão após isso. Agendar auditoria: agenda uma auditoria por um tempo especificado para um dispositivo selecionado. Agente uma vez ou periodicamente. Cada tipo de recorrência – Diariamente, Semanalmente, Mensalmente – exibe opções adicionais apropriadas ao respectivo tipo. A programação periódica inclui definir as datas inicial e final para a recorrência. Executar auditoria agora: executa uma auditoria de um dispositivo selecionado imediatamente. Solicitar logs: o log do dispositivo serve apenas para fins de suporte do Kaseya. O log do dispositivo mostra as mensagens reais enviadas entre o VSA e um dispositivo selecionado. Ações de rastreamento Você pode executar qualquer uma das seguintes ações de Rastreamento em um dispositivo. Habilitar rastreamento: inicia o rastreamento da localização do dispositivo. Depois que o rastreamento do dispositivo for iniciado, você poderá vê-lo em um mapa usando a guia Local de um dispositivo. Consulte Visualização de detalhes de dispositivos (página 14). Desabilitar rastreamento: interrompe o rastreamento da localização do dispositivo. Obter local atual: retorna a localização atual do dispositivo selecionado, sob demanda, sem rastrear continuamente a sua localização. Histórico do local: exibe o histórico de localização de um dispositivo. Ações de mensagem Você pode executar qualquer uma das seguintes ações de Mensagem em um dispositivo. Exibir: exibe o histórico de mensagens enviadas ao usuário. Enviar: exibe um diálogo que você pode usar para inserir uma mensagem de texto e enviar para o usuário. Ações Perdido / Encontrado Você pode executar qualquer uma das seguintes ações de Perdido / Encontrado em um dispositivo. Soar alarme de roubo: se essa opção for marcada, o dispositivo dirá repetidamente "Este telefone foi roubado" sempre que for ligado. Consulte Silenciar alarme abaixo. Limpar dados: se essa opção for marcada, o dispositivo será redefinido para suas configurações padrão. A limpeza de um dispositivo exclui todos os dados do usuário, incluindo o aplicativo MobileManage. O aplicativo MobileManage não poderá mais fazer um check-in após a limpeza do dispositivo. Limpar código secreto: redefine códigos secretos no nível do dispositivo em dispositivos iOS gerenciados. Uma redefinição desbloqueia o dispositivo, permitindo que o usuário o utilize sem um código secreto ou para definir um novo código secreto. A limpeza do código secreto não altera o perfil de segurança subjacente. Se o dispositivo estiver configurado para exigir um código secreto a nível de dispositivo, o usuário será imediatamente solicitado a inserir um novo código. Solicitar entrada: o usuário do dispositivo recebe instruções para tocar no ícone do aplicativo MobileManage para abri-lo. Abrir o aplicativo MobileManage faz com que o agente do aplicativo faça uma entrada imediatamente. 13 Gerenciamento de dispositivos Marcar como perdido: marca dispositivos selecionados como perdidos. Marcar como encontrado: marca dispositivos selecionados como encontrados. Silenciar alarme - interrompe o alarme definido usando as ações de Soar alarme de roubo nos dispositivos selecionados. Ações de dispositivos Você pode executar qualquer uma das seguintes ações de Dispositivos em um dispositivo. Bloquear dispositivo: se essa opção for marcada, o dispositivo será bloqueado, impedindo o acesso do usuário. Excluir: exclui as contas do dispositivo selecionado no Enterprise Mobility Management. Ações de alertas Você pode executar qualquer uma das seguintes ações de Alertas em um dispositivo. Detalhes: exibe uma janela Detalhes do alerta para o dispositivo selecionado: Nome do alerta: o tipo de alerta: Alerta de entrada de dispositivo perdido ou Verificação de conformidade do aplicativo. Habilitado: os alertas são sempre habilitados. Status: alerta ou ok Detalhes: para um Alerta de conformidade do aplicativo, exibe as contagens para os aplicativos requeridos ou aplicativos proibidos. Ação: resolve o alerta, redefinindo-o para um status ok. Resolvido: resolve alertas, por tipo de alerta, para os dispositivos selecionados. Resolver um alerta notifica o usuário dos dispositivos móveis selecionados. Visualização de detalhes de dispositivos. Clicar no hiperlink abaixo do nome de um dispositivo na página Dispositivos exibe os detalhes daquele dispositivo em uma série de guias. Geral Aplicativo Conformidade de aplicativos Registros Mensagens 14 Gerenciamento de dispositivos Local Guia Geral Sistema operacional Tipo: o tipo de sistema operacional no dispositivo. Versão do SO: a versão do sistema operacional usada pelo dispositivo gerenciado. Versão: o número de versão do sistema operacional. Informações sobre dispositivo Nome: o nome que o dispositivo utiliza para se identificar. ID de agente: o GUID do Kaseya Agent. Identificador do dispositivo: um identificador exclusivo atribuído ao dispositivo pelo fabricante. Serial: o número de série do dispositivo. IMEI: o identificador exclusivo da montagem principal do dispositivo, independente do cartão SIM conectado ao dispositivo. O número IMEI é aplicável a telefones celulares GSM, WCDMA e iDEN. ICC: o identificador exclusivo do cartão SIM conectado a um dispositivo. Versão KMDM: a versão do aplicativo MobileManage no dispositivo. Número de telefone: o número de telefone do dispositivo. Alguns dispositivos móveis não têm números de telefone. Roaming de dados: Verdadeiro ou Falso. Wi-Fi MAC: a ID MAC do dispositivo. Local Fuso horário: o fuso horário usado pelo dispositivo. Última latitude: a última latitude retornada pelo dispositivo. Última longitude: a última longitude retornada pelo dispositivo. Plataforma Fabricante: o fabricante do hardware do dispositivo. 15 Gerenciamento de dispositivos Nome do modelo: o nome do modelo do hardware do dispositivo. Modelo: o número do modelo do hardware do dispositivo. Versão do rádio: a versão do firmware do modem usado pelo dispositivo. Também chamada de versão de "banda base". Interno total: o total de memória disponível e integrada no hardware. Interno livre: a memória livre disponível e integrada no hardware. Externo total: o total de memória disponível externamente. Externo livre: memória livre disponível externamente. Rede doméstica Operadora doméstica: o principal provedor de serviços do dispositivo. MCC doméstica: o código de país móvel doméstico do dispositivo. Países grandes podem ter mais de um código de país móvel. MNC doméstica: o código de rede móvel da operadora doméstica ou do provedor do dispositivo. Rede atual Operadora atual: a operadora que está sendo usada pelo dispositivo. MCC atual: o código de país móvel que está sendo usado pelo dispositivo. MNC atual: o código de rede móvel da operadora/provedor que está sendo usado pelo dispositivo. Guia Aplicativos A guia Aplicativos exibe uma lista dos aplicativos instalados no dispositivo móvel gerenciado selecionado. Guia Conformidade de aplicativos A guia Conformidade de aplicativos mostra os Aplicativos necessários em falta no dispositivo. Nome do pacote: o nome completo do aplicativo no formato de domínio inverso. Exemplo: com.kaseya.enterprise.agent. Nome do aplicativo: o nome simples do aplicativo. Exemplo: Agent. Guia Logs A guia Logs exibe entradas de log do dispositivo. O log do dispositivo serve apenas para fins de suporte da Kaseya. O log do dispositivo mostra as mensagens reais enviadas entre o VSA e um dispositivo selecionado. Mensagens A guia Mensagens exibe um histórico de mensagens enviadas de e para o dispositivo. Direção : enviada do dispositivo. : enviada pelo administrador do VSA. Data: data/hora da mensagem. De: aplicável somente a mensagens do dispositivo. O identificador do dispositivo e o grupo de máquinas. Mensagem: o texto da mensagem. Local A guia Local exibe dados de rastreamento de localização para um dispositivo selecionado. Cada marcador numerado no mapa faz referência a uma lista numerada no lado direito do mapa. A lista numerada identifica a data e a hora em que o dispositivo estava naquela localização. A exibição de dados é filtrada por um intervalo especificado de datas e horas. 16 Configuração de políticas Nota: Se você não visualizar um marcador de localização para um dispositivo que está rastreando, tente redefinir o filtro para exibir um intervalo de datas anterior. Data e hora: opcionalmente, altere o filtro de data e hora. O filtro limita a exibição de localizações de dispositivos a um intervalo de datas e horas. Atualizar: atualiza o mapa depois de redefinir o filtro de Data e hora. Configuração de políticas A página Políticas atribui as políticas do Enterprise Mobility Management por organização de clientes e grupo de segurança do Active Directory. Você pode analisar qualquer política para: Revisar as configurações de políticas predefinidas. Criar uma nova política e configurar configurações personalizáveis para aquela organização de clientes. Criação e configuração de política nova 1. Na página Políticas, selecione a organização de clientes que você deseja exibir. 2. Clique no hiperlink de uma das políticas listadas. As páginas de detalhes exibem dois tipos de perfis: Perfis predefinidos (somente leitura): o Kaseya determinou as configurações corretas para essas propriedades. Eles não precisam ser ajustados. Cada tipo de política - Alta, Média e Baixa - tem configurações de perfil predefinidos levemente diferentes. 17 Configuração de políticas Perfis personalizados: essas configurações são específicas do cliente. Sempre crie uma nova política em vez de configurar essas propriedades para as políticas Alta, Média e Baixa padrão. 3. Insira um novo nome no campo Nome da política. Por exemplo, para a companhia Acme, você pode inserir Acme High Security Policy. 4. Confirme se o tipo de política correto é selecionado: Alta, Média ou Baixa na lista suspensa. Altere o tipo de política correto, caso necessário. 5. Clique no botão Salvar nome da política. Agora, você criou e atribuiu uma nova política à organização de clientes selecionada. 6. Expanda Perfis MDM personalizados para adicionar detalhes à configuração das seguintes propriedades: Perfil de Web Clip (página 18) Perfil Wi-Fi (página 19) Perfil de e-mail (página 19) 7. Expanda Perfis de aplicativos personalizados para adicionar um ou mais aplicativos ao perfil de aplicativo personalizado dessa organização de clientes. Esse recurso é descrito em detalhes nos seguintes tópicos: Como gerenciar aplicativos em dispositivos (página 25) Como configurar o catálogo de aplicativos (página 25) Como configurar perfis de aplicativos na política (página 22) 8. Expanda Perfis BYOD personalizados para adicionar detalhes à configuração e acessar os sites e documentos internos de uma organização de conselhos de forma segura. Perfil de URL (página 20) Perfil de documento (página 20) Perfil de lista de proxy (página 20) Políticas MDM personalizadas Como configurar um perfil Web Clip 18 Esse tipo de perfil é compatível com dispositivos iOS. Para dispositivos iOS, o URL precisa começar com HTTP ou HTTPS. Configuração de políticas Esse perfil não é compatível com dispositivos Android. O Perfil de Web Clip especifica um "atalho" de aplicativo Web para um URL que o dispositivo pode acessar. Uma organização pode querer instalar atalhos em dispositivos que apontam para suas páginas da Web ou documentos de suporte. Nome: o nome do perfil. Descrição: a descrição do perfil. URL: o URL do atalho do aplicativo Web Rótulo: um nome amigável para o atalho do aplicativo Web. Ícone: carregue um arquivo png para servir como ícone do atalho. Removível: se a opção estiver selecionada, o usuário poderá remover o atalho do aplicativo Web. Como configurar um perfil Wi-Fi Esse tipo de perfil é compatível com dispositivos iOS e Android. O Perfil Wi-Fi define opções de Wi-Fi em dispositivos. Tipo de perfil: o tipo do perfil. Nome: o nome do perfil. Descrição: uma descrição do perfil. SSID: um identificador exclusivo de uma rede sem fio. Rede oculta: se a opção estiver selecionada, a rede sem fio não transmitirá seu SSID. Tipo de criptografia: o tipo de criptografia usada pela rede sem fio. Verifique se esses valores correspondem exatamente às capacidades do ponto de acesso de rede. Em caso de dúvida sobre o tipo de criptografia, ou se preferir que ele seja aplicável a todos os tipos de criptografia, use o valor Any. WEP: protocolo WEP WPA: acesso Wi-Fi protegido. Inclui tanto WPA quanto WPA2. Qualquer: qualquer outro tipo de protocolo Wi-Fi Senha: a senha Wi-Fi. Como configurar um perfil de e-mail Esse tipo de perfil é compatível com dispositivos iOS. Se os campos de nome de exibição do usuário, endereço de e-mail, nome de usuário ou senha estiverem em branco, serão preenchidos a partir do registro do dispositivo. Esse tipo de perfil tem suporte parcial em dispositivos Android. A opção Perfil de e-mail configura o cliente de e-mail em um dispositivo móvel gerenciado. Nome: o nome do perfil. Descrição: uma descrição do perfil. Tipo de conta - IMAP, POP, Gmail ou Exchange. O Gmail é uma configuração IMAP predefinida para uma conta do Gmail. Somente os campos de nome de usuário e senha precisam ser inseridos para concluir essa configuração IMAP do Gmail. Consulte Como configurar um perfil de e-mail do Exchange a seguir. Nome de exibição do usuário: o nome de exibição da conta de e-mail. Nota: Para o iOS, se os campos Nome de exibição do usuário e Endereço de e-mail ficarem em branco, o usuário do dispositivo será solicitado a inserir seu nome de usuário e seu endereço de e-mail quando o perfil for aplicado ao dispositivo. Endereço de e-mail: o endereço de e-mail do usuário. 19 Configuração de políticas IP ou nome do host do servidor de entrada: o servidor de e-mail de entrada IMAP ou POP3. Por exemplo, pop.youremail.com ou imap.youremailserver.com. Porta do servidor de entrada: o número da porta usada pelo serviço de e-mail de entrada. Para o POP3, normalmente 110 ou, se o SSL estiver habilitado, 995. Se o IMAP estiver habilitado, normalmente 143 ou, se o SSL estiver habilitado, 993. Servidor de entrada requer senha: se a opção estiver selecionada, o servidor de e-mail de entrada exigirá uma senha. Senha do servidor de entrada: insira a senha. Usar SSL para e-mail de entrada: se Sim, a comunicação com o servidor de e-mail de entrada é criptografada usando SSL. O servidor de e-mail de entrada deve oferecer suporte ao SSL para usar esse recurso. Deixar mensagens no servidor: se Sim, o e-mail permanece armazenado no servidor de e-mail de entrada após ele ser entregue ao dispositivo. IP ou nome do host do servidor de saída: o servidor de e-mail de saída SMTP. Por exemplo, smtp.youremailserver.com. Porta do servidor de saída: o número da porta que usa o servidor de e-mail de saída. Normalmente 25 ou, se o SSL estiver habilitado, 465. Nome de usuário do servidor de saída: se a autenticação de saída estiver marcada, este será o nome de usuário do servidor de e-mail de saída. Usar a mesma senha para servidor de entrada: se a opção estiver selecionada, tanto a entrada quanto a saída usarão a mesma senha de entrada. Se estiver em branco, especifique uma senha. Senha do servidor de saída: insira uma senha. Usar SSL para e-mail de saída: se Sim, a comunicação com o servidor de e-mail de saída é criptografada usando SSL. O servidor de e-mail de saída deve oferecer suporte a SSL para usar esse recurso. Como configurar um perfil de e-mail do Exchange Defina o seguinte para configurar um perfil de e-mail do Exchange no Enterprise Mobility Management: Tipo de conta: selecione Exchange. Endereço de e-mail: insira um endereço de e-mail. IP ou nome do host do servidor de entrada: insira o nome de host do servidor Exchange. Nome de usuário do servidor de entrada: insira um nome de usuário de domínio, no formato domínio\nome de usuário Servidor de entrada requer senha: marque essa caixa de seleção. Senha: insira a senha para o nome de usuário do domínio. Porta do servidor de entrada: padrão em 143. Porta do servidor de saída: padrão em 25. Usar SSL para e-mails de entrada: assume o estado marcado como padrão. Usar a mesma senha para servidor de entrada: marque essa caixa de seleção. Nota: Somente para dispositivos iOS, você deverá criar perfis separados no Enterprise Mobility Management para cada perfil de e-mail do iOS e especificar o nome do usuário, o endereço de e-mail e a senha. Perfis BYOD personalizados É possível configurar três perfis BYOD personalizados para um grupo de segurança do Active Directory e organização de clientes selecionado. Expanda qualquer um dos Perfis BYOD personalizados 20 Configuração de políticas para adicionar detalhes à configuração das seguintes propriedades: Perfil de URL Perfil de documento Perfil de lista de proxy Pré-aprovação do VSA Se o VSA não compartilha a mesma Intranet de um servidor WebDAV, o servidor WebDAV deve estar disponível em um IP público. Por motivos de segurança, esse IP deve ser alcançável somente a partir do endereço IP do VSA. Dispositivos móveis passam as solicitações deles através do VSA para alcançar os WebDAV. As organizações de clientes devem pré-aprovar o endereço IP do VSA para servidores que hospedam os servidores WebDAV. Perfil de URL Adicione os URLs que são acessíveis diretamente à conexão de rede de um dispositivo. Os usuários usarão o WorkBrowser (página 27) para acessar esses URLs. Nome: insira um nome para o item do menu. URL: insira o URL. Proxy obrigatória: se a opção estiver selecionada, acessar um link em uma página da Web em um <domínio> http://<subdomain>. diferente exige que ela esteja listada no Perfil de lista de proxy. Caso contrário, o acesso do usuário será negado. Exemplo: Se a opção Proxy obrigatória for marcada, um link para sales.acme.com de uma página da Web support.acme.com significa que support.acme.com ou *.acme.com deve ser adicionada ao Perfil de lista de proxy. Se a opção não for marcada, acessar um link em página da Web para um<domínio> http://<subdomain>. diferente é permitido, o que pode apresentar um risco de segurança. Perfil de documento Adicione os documentos WebDAV que você deseja disponibilizar para usuários móveis usando o WorkDocs (página 27). Nome: uma descrição do documento. URL: o URL da origem do documento WebDAV. Proxy obrigatória: se a opção estiver selecionada, acessar um link em um documento em um <domínio> http://<subdomain>. diferente exige que ela esteja listada no Perfil de lista de proxy. Caso contrário, o acesso do usuário será negado. Exemplo: Se a opção Proxy obrigatória for marcada, um link para sales.acme.com de um documento de support.acme.com significa que support.acme.com ou *.acme.com deve ser adicionada ao Perfil de lista de proxy. Se a opção não for marcada, acessar um link em um documento para um <domínio> http://<subdomain>. diferente é permitido, o que pode apresentar um risco de segurança. O aplicativo de contêiner WorkDocs é compatível com: A exibição e edição de documentos locais e compartilhados em PDF e do Microsoft Office. A criação e armazenamento de documentos de segurança locais no dispositivo móvel do usuário. Os documentos armazenados localmente são criptografados e permanecem isolados do resto do ambiente do usuário no dispositivo móvel. Perfil de lista de proxy Aplica-se caso um <domínio> http://<subdomain>. adicionado ao Perfil de URL acima tenha a caixa de seleção Proxy obrigatória marcada. Especifica outros <domínios> http://<subdomain>. que o usuário pode acessar ao clicar em um link embutido nas páginas de qualquer <domínio> do Perfil de URL http://<subdomain>. ou documento do Perfil de documento. Aceita especificação *.* Exemplo: *.acme.com inclui sales.acme.com, support.acme.com, it.acme.com. 21 Configuração de políticas Políticas de aplicativos personalizadas Perfis de aplicativos personalizados podem ser atribuídos a uma política. Um perfil de aplicativo personalizado determina os aplicativos que são exigidos ou proibidos nos dispositivos gerenciados de uma organização de clientes. Antes de executar essa etapa, as seguintes etapas devem ser concluídas: Como gerenciar aplicativos em dispositivos (página 25) Como configurar o catálogo de aplicativos (página 25) Como configurar um perfil de aplicativo em uma política 1. Na página Políticas, selecione a organização de clientes que você deseja exibir. 2. Clique no hiperlink de uma das políticas listadas. 3. Expanda Perfis de aplicativos personalizados para adicionar um ou mais aplicativos ao perfil de aplicativo personalizado dessa organização de clientes. 4. Clique no botão Adicionar. 5. Selecione um ou mais aplicativos a serem adicionados ao perfil de aplicativo personalizado. 6. Clique no botão Adicionar aplicativos. 7. Defina o Status do aplicativo como Proibido ou Necessário. Se um aplicativo for Proibido, o Enterprise Mobility Management não desinstala o aplicativo automaticamente. O usuário será solicitado a executar a desinstalação manualmente. Se um aplicativo for Necessário e for um aplicativo de loja, o Enterprise Mobility Management enviará um convite ao usuário com um link para instalar esse aplicativo. Se um aplicativo for Necessário e for um aplicativo empresarial, ele será enviado automaticamente para o dispositivo. 8. Opcionalmente, exclua um aplicativo selecionado do perfil de aplicativo personalizado usando a opção Excluir linha. 9. Clique em Salvar para concluir a configuração. Políticas predefinidas (somente leitura) O Kaseya determinou as configurações corretas das propriedades predefinidas. Eles não precisam ser ajustados. Cada tipo de política - Alta, Média e Baixa - tem configurações de perfil predefinidos levemente diferentes. Perfis MDM predefinidos (somente leitura) Perfil de segurança (somente leitura) O Perfil de segurança configura as políticas relacionadas à criação de PINs (códigos secretos) no nível do dispositivo. Os PINs são usados por usuários para o desbloqueio de dispositivos móveis. Nota: O Android apenas oferece suporte às seguintes configurações: Permitir simples, Forçar PIN, Comprimento mínimo, Exigir alfanumérico, Inatividade máxima e Número máximo de tentativas com falha. Permitir simples: se a opção estiver selecionada, permitirá que os usuários usem caracteres sequenciais ou repetidos em seus PINs (códigos secretos). Por exemplo, isso permitiria os códigos secretos 3333 ou DEFG. Forçar PIN: se a opção estiver selecionada, o usuário deve fornecer um PIN (código secreto) para acessar o dispositivo móvel inteiro. Se não estiver marcada, nenhum PIN será necessário. 22 Configuração de políticas Nota: Perfis BYOD predefinidos (página 24) também podem reforçar um PIN no nível do aplicativo. Os dois PINs são independentes entre si. Número máximo de tentativas com falha: determina quantas tentativas de PIN com falha podem ser feitas antes que o dispositivo seja apagado. O comportamento padrão depende do fabricante do dispositivo. Inatividade máxima: o número de segundos para aguardar enquanto um usuário não usa o dispositivo antes de bloquear esse dispositivo. Validade máxima do PIN em dias: o número máximo de dias para usar o mesmo PIN. Caracteres complexos mínimos: o número mínimo de caracteres complexos necessários em um PIN. Comprimento mínimo: o comprimento mínimo exigido para um PIN. Solicitar alfanumérico: se marcada, essa opção exigirá caracteres alfabéticos e numéricos. Histórico do PIN: se a opção estiver selecionada, manterá um histórico de PINs. Período livre máximo: especifica quando o dispositivo pode ser desbloqueado novamente após o uso, sem solicitar novamente o PIN. Perfil iOS (somente leitura) Tipo de perfil: o tipo do perfil. Nome: o nome do perfil. Descrição: uma descrição do perfil. Permitir instalação de aplicativos: se a opção estiver selecionada, aplicativos poderão ser instalados. Permitir câmera: se a opção estiver selecionada, a câmera do dispositivo será ativada. Máximo de tentativas incorretas: se o usuário exceder o número de tentativas permitidas para o código secreto - normalmente 10 -, o telefone é bloqueado. A única maneira de usá-lo novamente é restaurar o telefone às configurações de fábrica, o que limpa todos os dados do telefone no processo. Após restaurar o telefone, ele pode ser restaurado pata o último backup feito. Permitir captura de tela: se a opção estiver selecionada, o dispositivo poderá criar instantâneos da sua própria tela. Permitir YouTube: se a opção estiver selecionada, o YouTube estará ativado. Permitir iTunes: se a opção estiver selecionada, o iTunes estará ativado. Permitir Safari: se a opção estiver selecionada, o navegador da Web Safari estará ativado. Permitir FaceTime: se a opção estiver selecionada, os usuários poderão fazer ou receber chamadas de vídeo do FaceTime. Permitir a sincronização automática durante a busca: se a opção estiver selecionada, os dispositivos serão sincronizados durante o roaming. Se a opção não estiver selecionada, os dispositivos apenas serão sincronizados quando uma conta for acessada pelo usuário. Permitir Siri: se a opção estiver selecionada, os usuários poderão usar o Siri, comandos de voz ou o recurso de ditado. Permitir discagem de voz: se a opção estiver selecionada, os usuários poderão discar em seus telefones usando comandos de voz. Permitir compra no aplicativo: se a opção estiver selecionada, os usuários poderão fazer compras no aplicativo. Forçar usuário a digitar a senha da iTunes Store para todas as compras: se a opção estiver selecionada, os usuários deverão inserir suas senhas de ID Apple antes de fazerem qualquer compra. Normalmente, há um breve período de tolerância após uma compra antes que os usuários precisem se autenticar para compras subsequentes. Permitir jogos com vários jogadores: se a opção estiver selecionada, os usuários poderão jogar com vários jogadores no Centro de jogos. 23 Configuração de políticas Permitir adição de amigos no Centro de jogos: se a opção estiver selecionada, os usuários poderão adicionar amigos ao Centro de jogos. Forçar alerta de fraude: se a opção estiver selecionada, o Safari alertará os usuários quando eles visitarem sites identificados como fraudulentos ou comprometidos. Ativar JavaScript: se a opção estiver selecionada, o Safari executará o Javascript em sites. Bloquear pop-ups: se a opção estiver selecionada, o recurso de bloqueio de pop-ups do Safari ficará ativado. Aceitar cookies: escolha quando aceitar todos os cookies. Nunca, De sites visitados, Sempre. Permitir backup: se a opção estiver selecionada, os usuários poderão fazer backup de seus dispositivos no iCloud. Permitir sincronização de documentos: se a opção estiver selecionada, os usuários poderão armazenar documentos no iCloud. Permitir Photo Stream (a desativação pode causar a perda de dados): se a opção estiver selecionada, os usuários poderão ativar o Photo Stream. Permitir que os dados de diagnóstico sejam enviados à Apple: se a opção estiver selecionada, informações de diagnóstico do iOS serão enviadas à Apple. Permitir que o usuário aceite certificados TLS não confiáveis: se a opção estiver selecionada, os usuários deverão responder se desejam confiar em certificações que não podem ser verificadas. Essa configuração se aplica ao Safari e a contas dos aplicativos Mail, Contatos e Calendário. Forçar backups criptografados: se a opção não estiver selecionada, o usuário do iTunes poderá optar por criptografar ou não um backup do dispositivo em uma máquina local. Se a opção estiver selecionada, o usuário do iTunes será forçado a criptografar o backup. Quando um backup é criptografado, uma caixa de mensagem no dispositivo solicita que o usuário insira uma senha de criptografia. Permitir música explícita e podcasts: se a opção estiver selecionada, músicas ou conteúdo de vídeo explícito na iTunes Store será exibido em vez de ficar oculto. O conteúdo explícito é sinalizado por provedores de conteúdo, como gravadoras, quando listados na iTunes Store. Políticas BYOD predefinidas (somente leitura) Perfil de acesso (somente leitura) Necessidade de aprovação do administrador para usuários novos antes de usar o dispositivo: se a aprovação do administrador for necessária, o usuário receberá uma mensagem "aprovação é necessária" na primeira vez que tentar acessar o Enterprise Mobility Management. Bloqueio do dispositivo do usuário após n tentativas incorretas: número de tentativas. Perfil de segurança (somente leitura) PIN necessário para acesso móvel: se essa opção for habilitada, será necessário um PIN (código secreto) no nível do aplicativo a cada vez que você abrir o aplicativo. Se a opção for habilitada, o usuário será solicitado a criar um código secreto na primeira vez que ele tentar acessar o aplicativo. Nota: Perfis MDM predefinidos (página 22) também podem reforçar um PIN no nível do aplicativo. Os dois PINs são independentes entre si. 24 Somente se habilitado pelo usuário Sempre que o aplicativo for ativado Após N minutos de inatividade Acesso móvel requer senha a cada: N minutos, horas ou dias. Usuários podem enviar e-mail com conteúdo de item para outros: Sim / Não. Usuários podem abrir conteúdo de item com aplicativos fora do pacote: Sim / Não. Usuários podem salvar imagens à biblioteca de imagens do dispositivo: Sim / Não. Como gerenciar aplicativos em dispositivos Usuários podem imprimir conteúdo fora do pacote: Sim / Não. Usuários podem copiar/colar em aplicativos fora do pacote: Sim / Não. Se não, uma mensagem da paste blocked by policy será exibida quando um usuário tentar copiar de um aplicativo de contêiner seguro para um aplicativo externo. Copiar de um aplicativo externo para um aplicativo de contêiner de segurança nunca é bloqueado. Como gerenciar aplicativos em dispositivos <O EMM2 > pode solicitar ou proibir aplicativos selecionados em dispositivos móveis. Isso inclui aplicativos baixados de lojas de aplicativos, além de aplicativos empresariais de propriedade. 1. Acesse a página Aplicativos. 2. Selecione uma organização de clientes. 3. Você pode selecionar uma das duas opções: A página Catálogo de aplicativos (página 25) mantém um catálogo de itens de aplicativos. Um item de aplicativo é um registro que identifica exclusivamente um único aplicativo que pode ser necessário ou proibido em um dispositivo móvel. Nota: Um aplicativo deve ser adicionado ao Catálogo de aplicativos antes que ele possa ser incluído em um perfil de aplicativos para uma organização de clientes específica. A página Inventário de aplicativos gera uma lista de itens de aplicativos candidatos com base em uma auditoria de todos os dispositivos móveis gerenciados pelo Enterprise Mobility Management. Use-a para determinar o formato dos registros de aplicativos que você deseja adicionar ao Catálogo de aplicativos. 4. Para a primeira versão beta, clique em Catálogo de aplicativos. A configuração completa de aplicativos em dispositivos gerenciados é executada em duas etapas: Como configurar o catálogo de aplicativos (página 25). Como configurar perfis de aplicativos na política (página 22). Como configurar o catálogo de aplicativos O Catálogo de aplicativos mantém um catálogo de itens de aplicativos. Cada item de aplicativo identifica de forma única um único aplicativo que pode ser necessário ou proibido em um dispositivo móvel. Após serem adicionados ao catálogo, os itens de aplicativos podem, então, ser adicionados para o perfil de aplicativos (página 22) de uma política atribuída a uma organização de clientes. 25 Como gerenciar aplicativos em dispositivos Nota: Um Catálogo de aplicativos é mantido para cada organização de clientes individualmente. Como adicionar um novo item de aplicativo 1. Selecione a organização de clientes correta, se necessário. 2. Clique em Novo. O tipo de aplicativo que você selecionar especifica se o aplicativo é instalado de uma loja de aplicativos ou baixado do VSA, como um aplicativo empresarial embutido. Aplicativo de loja: se essa opção for selecionada, o URL deve ser especificado. Aplicativo empresarial: se essa opção for selecionada, um Binário de aplicativo deve ser enviado. 3. Se você selecionar um Aplicativo de loja, um diálogo Novo aplicativo de loja é exibido. Selecione a opção de rádio Android ou iOS. Opcionalmente, insira um termo de busca para filtrar a lista de aplicativos retornados da loja selecionada. Selecione um aplicativo na lista. Clique no botão Adicionar ou Adicionar & Novo. O seu aplicativo foi adicionado ao Catálogo de aplicativos. 4. Se você selecionar um Aplicativo empresarial, um diálogo Novo aplicativo empresarial é exibido. Selecione a opção de rádio Android ou iOS. Insira um Nome para o aplicativo no Catálogo de aplicativos. Navegue para selecionar o Pacote a ser enviado ao VSA. O Pacoteé um arquivo .apk Android ou um arquivo .ipa iOS. Clique no botão Adicionar ou Adicionar & Novo. O seu aplicativo foi adicionado ao Catálogo de aplicativos. Como trabalhar com itens de aplicativos existentes O menu Ações fornece as seguintes opções para aplicativos existentes no Catálogo de aplicativos. Editar: edita um item de aplicativo selecionado no Catálogo de aplicativos. Excluir: exclui um item de aplicativo selecionado do Catálogo de aplicativos. Convidar: envia uma mensagem convidando um ou mais usuários para instalar aplicativos selecionados em seus dispositivos móveis. Como visualizar o inventário de aplicativos Enterprise Mobility Management > Aplicativos > Inventário de aplicativos A página Inventário de aplicativos gera uma lista de itens de aplicativos com base nos aplicativos descobertos em dispositivos móveis gerenciados, para a organização de clientes e para o perfil de políticas selecionados. Use-a para determinar o formato dos registros de aplicativos que você deseja adicionar ao Catálogo de aplicativos (página 25). Colunas de tabela SO: Android ou iOS. Nome do pacote: o nome completo do aplicativo no formato de domínio inverso. Exemplo: com.kaseya.enterprise.agent. Nome do aplicativo: o nome simples do aplicativo. Exemplo: Agent. Versão: o número da versão do aplicativo. Exemplo: 1.2.0.0. 26 WorkBrowser e WorkDocs WorkBrowser e WorkDocs <O EMM2> fornece acesso seguro aos usuários de dispositivos móveis para sites e documentos internos da companhia usando dois aplicativos de contêiner. WorkBrowser (página 27): fornece acesso seguro a sites internos. WorkDocs (página 27): permite a visualização e a edição seguras de documentos em redes internas ou armazenadas localmente em dispositivos móveis. Utilização do WorkBrowser O WorkBrowser é ideal para todos que forem móveis e precisarem ficar conectados ao escritório. O WorkBrowser fornece acesso seguro - em execução ou em repouso - a intranets, arquivos e diretórios internos. Os arquivos selecionados podem ser editados usando o WorkDocs (página 27). Como baixar o WorkBrowser Dispositivos Apple: faça o download usando o link fornecido no convite por e-mail. Dispositivos Android (https://play.google.com/store/apps/details?id=com.kaseya.byodsuite.workbrowser): faça o download usando o link fornecido no convite por e-mail. Requisitos para cada dispositivo móvel gerenciado Versão 7.0 ou superior do iOS Versão 4.0.3 ou superior do Android Códigos secretos Você pode ser solicitado a criar um PIN (código secreto) no nível do aplicativo para usar o WorkBrowser. Daí em diante, você precisará inserir o PIN a cada vez que acessar o aplicativo WorkBrowser. Sites A lista Sites mostra todos os sites que você tem acesso por meio do Enterprise Mobility Management. Visualização e edição de arquivos Ao navegar em sites no WorkBrowser, é possível visualizar arquivos. Os arquivos visualizados podem ser editados usando o WorkDocs (página 27). Uso do WorkDocs O WorkDocs permite que você veja ou edite documentos armazenados em uma rede interna ou armazenados no Armazenamento seguro do seu dispositivo móvel. Também é possível mover, copiar ou excluir documentos. Os documentos armazenados localmente são criptografados e permanecem isolados do resto do ambiente no dispositivo móvel. Como baixar o WorkDocs Dispositivos Apple: faça o download usando o link fornecido no convite por e-mail. Dispositivos Android https://play.google.com/store/apps/details?id=com.kaseya.byodsuite.workdocs: faça o download usando o link fornecido no convite por e-mail. 27 Log de atividades do módulo Requisitos para cada dispositivo móvel gerenciado Versão 7.0 ou superior do iOS Versão 4.0.3 ou superior do Android Códigos secretos Você pode ser solicitado a criar um PIN (código secreto) no nível do aplicativo para usar o WorkDocs. Daí em diante, você precisará inserir o PIN a cada vez que acessar o aplicativo WorkDocs. Sites A lista Sites mostra todos os sites do WorkDocs que você tem acesso por meio do Enterprise Mobility Management. Cada site do WorkDocs fornece acesso a uma árvore de pastas e documentos de navegação. Esses documentos não são armazenados no seu dispositivo, a menos que estejam no Armazenamento seguro. Armazenamento seguro O site do WorkDocs também exibe uma pasta do Armazenamento seguro de documentos locais armazenados no seu dispositivo. A mesma pasta do Armazenamento seguro é compartilhada por todos os sites do WorkDocs que você tem acesso. Autorização Dependendo da autorização atribuída ao documento, você pode ser solicitado a inserir credenciais. Edição de documentos Selecionar um arquivo permite que você visualize o mesmo. Selecione o botão Editar no arquivo visualizado para abrir o editor do arquivo. Quando o editor for carregado pela primeira vez, você pode selecionar o ícone Arquivo e usar a opção Salvar como para salvar o arquivo atual com um novo nome e/ou local. Após você começar a fazer edições no arquivo, o ícone Arquivo pode ser usado para salvar o arquivo atual com o mesmo nome e local do arquivo original. Se uma tentativa de salvar o arquivo falhar, verifique se você tem acesso de gravação no local do documento. Mover, copiar e excluir arquivos É possível mover, copiar e excluir arquivos a partir de qualquer local. Selecione Editar, na lista de arquivos de origem acima do documento, para ver essas opções. Selecione o(s) arquivo(s) que você deseja mover, copiar ou excluir. Para Copiar e Mover, você será solicitado a fornecer o nome e o local do novo arquivo. Para salvar uma cópia local do arquivo, copie ou mova-o para o seu Armazenamento seguro. Para excluir um arquivo, selecione o botão Excluir. Você será solicitado a confirmar as exclusões dos arquivos. Favoritos Qualquer pasta abaixo do diretório raiz pode ser salva como um Favorito. Para marcar uma pasta como Favorito, selecione o ícone "estrela" na parte inferior da lista de arquivos. O ícone "estrela" irá escurecer para mostrar que agora essa pasta é um Favorito. As pastas marcadas como Favorito são exibidas junto das fontes do seu documento. Selecionar Favorito fornece um atalho para ir diretamente para aquele local. Log de atividades do módulo Você pode analisar a atividade do aplicativo no módulo Mobility usando a página Logs de aplicativos. Se as informações tiverem sido alteradas ou removidas inesperadamente, verifique essa página para 28 Log de atividades do módulo determinar quais eventos e administradores podem estar envolvidos. Entradas incluem: ID do evento Nome do evento Mensagem Admin Data do evento Os eventos registrados em log incluem: Limpar código de acesso Dispositivo criado Dispositivo excluído Dispositivo encontrado Convite reenviado Bloquear dispositivo Dispositivo perdido Marcar comandos como concluídos Processar alerta Solicitar entrada Solicitar logs Executar auditoria Auditoria agendada Soar alarme no dispositivo Iniciar dispositivo de rastreamento Parar dispositivo de rastreamento Dispositivo atualizado Limpar dispositivo 29 Índice W Índice WorkBrowser e WorkDocs • 27 A Ações de alertas • 14 Ações de auditoria • 13 Ações de dispositivos • 14 Ações de mensagem • 13 Ações de rastreamento • 13 Ações Perdido / Encontrado • 13 C Como configurar o catálogo de aplicativos • 25 Como configurar um perfil de e-mail • 19 Como configurar um perfil Web Clip • 18 Como configurar um perfil Wi-Fi • 19 Como gerenciar aplicativos em dispositivos • 25 Como visualizar o inventário de aplicativos • 26 Configuração da integração do Active Directory • 3 Configuração de políticas • 17 E Enterprise Mobility Management Requisitos do módulo •2 G Gerenciamento de dispositivos • 11 I Integração de clientes • 6 Integração de usuários • 10 Interface de usuário • 3 L Log de atividades do módulo • 28 P Perfis BYOD personalizados • 20 Perfis MDM predefinidos (somente leitura) • 22 Políticas BYOD predefinidas (somente leitura) • 24 Políticas de aplicativos personalizadas • 22 Políticas MDM personalizadas • 18 Políticas predefinidas (somente leitura) • 22 S Status do comando • 12 U Uso do WorkDocs • 27 Utilização do WorkBrowser • 27 V Visão geral • 1 Visualização de detalhes de dispositivos. • 14 31