Thema
In diesem Artikel wird erläutert, wie Sie Richtlinien für die Verwaltung mobiler Geräte (MDM) für Android-Geräte in NinjaOne konfigurieren und verwalten.
Umgebung
NinjaOne Mobile Device Management
Beschreibung
Die Funktionalität der Android-Richtlinien hängt davon ab, wie Sie das Gerät in NinjaOne Mobile Device Management (MDM) registrieren. Richtlinien übernehmen die vollständige Kontrolle über Geräte, die nur für die Arbeit genutzt werden. Wenn es sich um ein privates Gerät handelt, können einige Richtlinieneinstellungen, wie z. B. Einschränkungen, begrenzt sein.
Sie müssen die Android-MDM-Anwendung aktivieren, bevor Sie die Android-MDM-Richtlinie konfigurieren können. Weitere Informationen finden Sie unter Aktivieren der Android-MDM-Anwendung.
- Nutzungstypen für mobile Geräte
- Neue Richtlinie erstellen
- Richtlinie konfigurieren
- Zusätzliche Ressourcen
Arten der Nutzung mobiler Geräte
Nachdem Sie MDM aktiviert und Ihr Apple- oder Android-Konto registriert haben, können Sie mobile Geräte zu NinjaOne entweder als „Persönliche Nutzung“ oder „Keine persönliche Nutzung erlaubt“ hinzufügen. Wenn Sie ein mobiles Gerät hinzufügen, können Sie die Nutzungs-/Registrierungsart als „Persönliche Nutzung“, „Keine persönliche Nutzung erlaubt“ oder „Spezialgerät“ kategorisieren.
Die Nutzungstypen legen fest, wie ein Gerät registriert wird. Android MDM hat drei Nutzungstypen:
-
Persönliche Nutzung (in persönlichem Besitz): Ein Gerät in persönlichem Besitz wird in der Regel als BYOD-Registrierung (Bring Your Own Device) betrachtet. NinjaOne (oder jedes andere MDM) hat nur eingeschränkten Zugriff auf Geräteinformationen und -aktionen.
NinjaOne registriert diese Geräte über die Android Device Policy-Anwendung oder einen Link auf einem bereits eingerichteten Gerät, das aktiv genutzt wird. NinjaOne ermöglicht es einer Organisation dann, die Anwendungen und Daten innerhalb des Arbeitsprofils allein zu verwalten, ohne Einblick in das persönliche (oder Eltern-)Profil zu haben oder dieses zu verwalten.
-
Keine private Nutzung erlaubt (für die Arbeit oder im Besitz des Unternehmens): Diese Geräte sind Eigentum des Arbeitgebers, können jedoch privat genutzt werden (COPE), wodurch eine Trennung von Arbeits-Apps und -Daten auf Plattformebene möglich ist. NinjaOne liefert detailliertere Informationen über das Gerät, einschließlich Seriennummern und netzwerkbezogener Details. Arbeitgeber kontrollieren die Daten und Sicherheitsrichtlinien innerhalb des Arbeitsprofils. Außerhalb des Arbeitsprofils bleibt das Gerät für die private Nutzung geeignet.
- Android-Geräte müssen leer sein (im Auslieferungszustand), da Sie sonst eine Fehlermeldung erhalten, wenn Sie versuchen, das Gerät zu NinjaOne hinzuzufügen.
- Während der Einrichtung fordert NinjaOne den Benutzer auf, zusätzlich zum konfigurierten Arbeitsprofil seine eigenen Konten und Informationen hinzuzufügen. Die Organisation hat eine gewisse Kontrolle über das persönliche (übergeordnete) Profil, beispielsweise in Bezug auf Kameras, Screenshots und andere Richtlinien zur Verhinderung von Datenverlusten. Allerdings hat sie weiterhin nur eingeschränkte Sichtbarkeit auf alles, was außerhalb des Arbeitsprofils liegt.
- Spezielles Gerät (kein bestimmter Benutzer): Diese Nutzungsart ähnelt der Option „Keine private Nutzung erlaubt“, jedoch ist das Gerät nicht mit einem einzelnen Benutzer verbunden und es wird keine private Nutzung oder Authentifizierung der Unternehmensidentität erwartet. Weitere Informationen finden Sie im speziellen Leitfaden zur Gerätebereitstellung der Android-API (externer Link).
Neue Richtlinie erstellen
- Navigieren Sie in NinjaOne zu „Administration“ → „Richtlinien“, wählen Sie dann „MDM-Richtlinien“ aus dem Dropdown-Menü aus und klicken Sie auf „Neue Richtlinie erstellen“.
- Wählen Sie eine Geräterolle aus, geben Sie die Richtliniendetails ein und aktivieren Sie die Option „Richtlinie aktiviert “. Die von Ihnen ausgewählte Rolle bestimmt, welche Richtlinien Sie als übergeordnete Richtlinien festlegen können. Weitere Informationen finden Sie im Abschnitt „Details zu geerbten Richtlinien “ in diesem Artikel. Wenn Sie fertig sind, klicken Sie auf „Erstellen“.
Details zu vererbten Richtlinien
NinjaOne unterstützt die Vererbung von Richtlinien für MDM-Richtlinien. Die von Ihnen ausgewählte Rolle bestimmt, welche Richtlinien als übergeordnete Richtlinie dienen können. Sie müssen eine MDM-spezifische Rolle auswählen, um eine MDM-spezifische übergeordnete-untergeordnete Richtlinienbeziehung zu erstellen.
NinjaOne zeigt in der neuen Richtlinie ein Tag „Vererbt“ sowie eine Option zum Überschreiben einzelner Einstellungen an. Sie können zu den vererbten Einstellungen zurückkehren, indem Sie den Mauszeiger darüber platzieren und auf die Beschreibungen der vererbten Richtlinien unter ihren Namen auf der Seite „MDM-Richtlinien“ klicken.
Wichtige Hinweise
- Vererbte Richtlinien können keine Anwendungen, WLAN-Konfigurationen oder Android-Richtlinienumsetzungen entfernen. Stattdessen müssen Sie diese Elemente im Konfigurationseditor deaktivieren.
- Durch die Deaktivierung ändert sich der Status in „Inaktiv“ und die Bezeichnung „Vererbt“ ändert sich in „Überschrieben“.
Richtlinie konfigurieren
Wählen Sie einen Abschnitt aus, um mehr über die Konfigurationsoptionen zu erfahren:
Passcode
Mit den Passcode-Einstellungen können Sie Passcodes zum Entsperren von Geräten und Profilen festlegen und vorschreiben.
Erläuterung der Passcode-Optionen
In der folgenden Tabelle finden Sie Informationen zu den einzelnen Passcode-Konfigurationsoptionen.
| Einstellung | Beschreibung |
|---|---|
| Gerätebereich und Profilbereich | Legen Sie den Passcode für das Gerät, das Arbeitsprofil oder beides fest. |
| Aktiviert | Aktivieren Sie diese Option, um die Eingabe eines Passcodes zu verlangen. |
| Passwort zum Entsperren erforderlich | Wählen Sie aus, ob das Gerät nach jeder Zeitüberschreitung oder jeden Tag zum Entsperren einen Passcode benötigt. |
| Länge des Verlaufs | Geben Sie die Anzahl der zuvor verwendeten Passwörter an, die NinjaOne speichert und deren erneute Auswahl verhindert. |
| Maximale Anzahl fehlgeschlagener Passworteingaben für Löschung | Legen Sie die Anzahl der Passwortversuche fest, bevor NinjaOne das Gerät löscht. Das Maximum beträgt 100. |
| Maximales Alter (Tage) | Geben Sie das maximale Alter eines Passworts (in Tagen) an, nach dessen Ablauf NinjaOne ein neu erstelltes Passwort verlangt. |
| Passwortqualität | Wählen Sie die Kriterien für eine akzeptable Passwortstärke aus. |
Anzeigen des Passcode-Status im Geräte-Dashboard
NinjaOne zeigt Informationen zu den Passcode-Einstellungen imGeräte-Dashboard → Details → Sicherheit an.
Einschränkungen
NinjaOne bezieht die meisten Android-Richtlinienbeschränkungen direkt aus der Android Management API, die relevante JSON-Darstellungen und Definitionen bereitstellt. In diesem Abschnitt können Sie Gerätefunktionen, Sicherheit und Konnektivität aktivieren oder deaktivieren.
- NinjaOne überträgt nur Werte an ein Gerät, die gegenüber den Standardeinstellungen geändert wurden.
- Wenn das Gerät mit einem Arbeitsprofil registriert wurde, gelten die Einschränkungen nur für dieses Profil.
Erläuterung der Einschränkungsoptionen
In der folgenden Tabelle finden Sie Informationen zu den Konfigurationsoptionen für Einschränkungen.
| Kategorie | Beschreibung |
|---|---|
| Funktionalität |
Beschränken Sie Gerätefunktionen, wie z. B.:
|
| Anwendung |
Steuerung von Anwendungsparametern wie:
|
| Sicherheit und Datenschutz |
Steuerung der Möglichkeit, Funktionen auszuführen, die die Gerätesicherheit oder den Datenschutz beeinträchtigen, darunter:
|
| Netzwerk und Internet |
Steuerung der Netzwerkfunktionen des Geräts, darunter:
|
Anwendungen
Der Abschnitt „Anwendungen“ umfasst drei Registerkarten: „Verwaltete Apps“, „Kiosk-Einstellungen“ und „Erweitert“.
| Registerkarte „Anwendungen“ | Beschreibung |
|---|---|
| Verwaltung | Wählen Sie bestimmte Anwendungen aus, die auf Mobilgeräten installiert oder blockiert werden sollen. |
| Kiosk-Einstellungen | Aktivieren Sie die native Android-Kiosk-Umgebung und zeigen Sie alle bereitgestellten Anwendungen an, die der zugewiesenen Richtlinie hinzugefügt wurden. |
| Erweitert | Fügen Sie erweiterte Konfigurationen hinzu, mit denen unterstützte Anwendungen Systemaktionen ausführen oder auf Kategorien zugreifen können. Beispiel: Festlegen einer Standard-Startseite oder Launcher-App. |
Weitere Informationen zum Hinzufügen und Ändern dieser Anwendungen finden Sie unter
Erläuterung der Optionen für die persönliche Nutzung
In der folgenden Tabelle finden Sie Informationen zu den Konfigurationsoptionen für die persönliche Nutzung.
| Kategorie | Beschreibung |
|---|---|
| Geräteübergreifende Richtlinien, die auf das Gerät angewendet werden |
Kontrollrichtlinien, die sowohl für private als auch für geschäftliche Profile gelten, darunter:
|
| Richtlinien für die private Nutzung (nur für firmeneigene Geräte) |
Legen Sie die folgenden persönlichen Nutzungsmöglichkeiten fest:
|
| Verwaltete persönliche Anwendungen | Mit diesen Optionen können Sie den persönlichen Google Play Store auf bestimmte Anwendungen beschränken oder den vollständigen Zugriff auf den Store zulassen. |
Netzwerk
In diesem Abschnitt können Sie die Netzwerkeinstellungen für das Gerät verwalten, einschließlich der Einrichtung von Proxys und der Angabe autorisierter WLAN-Netzwerke.
Erläuterung der Netzwerkeinstellungen
In der folgenden Tabelle finden Sie Informationen zu den Optionen für die Netzwerkkonfiguration.
| Einstellung | Beschreibung |
|---|---|
| Manuelle Proxy-Einrichtung | Richten Sie einen Proxy-Server für den Internetzugang ein. Durch die Aktivierung des direkten Proxys werden alle auf dem Gerät eingerichteten WLAN-Netzwerke deaktiviert. Weitere Informationen finden Sie im Abschnitt „Konfigurieren der WLAN-SSID-Einstellungen “ unter „Android-Registrierungsprofile “. |
| WLAN-Netzwerkliste | Um ein WLAN-Netzwerk hinzuzufügen, klicken Sie auf „WLAN-Netzwerk hinzufügen“, geben Sie den Konfigurationsnamen und den WLAN-Namen (SSID) ein und wählen Sie den entsprechenden Sicherheitstyp aus. |
Sicherheit
Im Abschnitt „Sicherheit“ können Systemadministratoren das Gerät verschlüsseln, Entwicklereinstellungen verwalten, festlegen, wie Daten für die Arbeit verschoben werden, und vieles mehr.
Die Sicherheitseinstellungen sind in folgende Kategorien unterteilt:
- Allgemein
- Regeln für private Schlüssel
- Benutzerdefinierte Nachrichten
Erläuterung der allgemeinen Sicherheitseinstellungen
In der folgenden Tabelle finden Sie Informationen zu den allgemeinen Sicherheitseinstellungen.
| Einstellung | Beschreibung |
|---|---|
| Mindestunterstützung für Android-Versionen (API-Level) | Die minimal zulässige Android-API-Stufe. |
| Maximale Sperrzeit (Sekunden) | Wählen Sie die Anzahl der Sekunden, die vergehen müssen, bevor das Gerät gesperrt wird und der Benutzer die Eingabe des Passworts erforderlich ist. |
| Konfiguration der Benutzeranmeldedaten deaktiviert | Verhindern Sie, dass Benutzer die Speicherung oder Verwendung von Benutzernamen und Passwörtern für die Authentifizierung verwalten können. |
| Verschlüsselungsrichtlinie | Aktivieren Sie die Richtlinie, um ein Passwort zu verlangen. |
| Anpassungen der Tastensperre deaktiviert | Sperren Sie Bildschirmelemente wie Widgets, Benachrichtigungen, Kamerazugriff und andere Tools, wenn das Gerät gesperrt ist. |
| Modus „Akku angeschlossen“ | Erzwingt, dass ein Gerät unter bestimmten Bedingungen seinen Bildschirm aktiv hält (z. B. wenn es an das Stromnetz angeschlossen ist, kabellos aufgeladen wird oder über eine USB-Verbindung verbunden ist). Bei Verwendung dieser Einstellung empfehlen wir, die maximale Sperrzeit zu löschen, damit sich das Gerät nicht selbst sperrt, während es eingeschaltet ist. |
| Entwicklereinstellungen | Erlauben Sie Entwickleroptionen wie Systemverhalten, Schnelleinstellungen und sicheres Booten. Weitere Informationen zu den Android-Entwicklereinstellungen finden Sie unter Entwickleroptionen auf dem Gerät konfigurieren (externer Link). |
| Zulässige Eingabemethoden | Konfigurieren Sie eine Liste mit Paketnamen für Eingabemethoden oder Tastatur-Apps. |
| Zulässige Eingabehilfen | Legen Sie fest, welche Barrierefreiheitsdienste auf einem Gerät verwendet werden dürfen, und blockieren Sie alle anderen. Beachten Sie, dass dies die Barrierefreiheit für Gerätebenutzer beeinträchtigen kann, die auf bestimmte Dienste angewiesen sind. |
| Speicher-Tagging-Erweiterung | Diese Einstellung steuert die Speicher-Tagging-Erweiterung (MTE), eine Hardware-Implementierung von getaggtem Speicher, und wird unter Android 14 und höher unterstützt. |
| Inhalte an Hilfs-Apps senden | Erlauben Sie kontextbezogene Inhalte über die aktuelle App oder den aktuellen Bildschirmstatus, um Apps wie Gemini zu unterstützen, die unter Android 15+ unterstützt werden. Deaktivieren Sie diese Einstellung, um zu verhindern, dass Inhalte geteilt werden. |
| Konten auf der Whitelist für den Schutz vor Zurücksetzen auf Werkseinstellungen | Legen Sie fest, welche Google-Konten ein Gerät entsperren können, wenn der Schutz vor Zurücksetzen auf Werkseinstellungen ausgelöst wird. |
Erläuterung der benutzerdefinierten Nachrichteneinstellungen
In der folgenden Tabelle finden Sie Informationen zu benutzerdefinierten Nachrichteneinstellungen.
| Einstellung | Beschreibung |
|---|---|
| Benutzerdefinierte Nachrichten |
Erstellen Sie benutzerdefinierte Meldungen für Benutzer aus der Sicherheitsverwaltung, wenn diese Aktionen auf dem Gerät ausführen möchten. Klicken Sie auf „Sprache hinzufügen“, um die Meldung in einer von NinjaOne unterstützten Sprache hinzuzufügen.
|
| Systemaktualisierungskonfiguration |
Geben Sie einen Aktualisierungskonfigurationstyp an:
|
| Einfrierungszeiträume |
Legen Sie einen sich jährlich wiederholenden Zeitraum fest, in dem Over-the-Air-Systemaktualisierungen (OTA) verschoben werden, um die auf einem Gerät ausgeführte Betriebssystemversion zu „einfrieren“ oder zu stoppen.
|
Regeln für private Schlüssel
Mit den Einstellungen für private Schlüssel können Sie private Schlüssel für die Authentifizierung in NinjaOne MDM erstellen und verwalten.
Hinzufügen eines privaten Schlüssels
- Navigieren Sie auf der Konfigurationsseite der Richtlinie zu „Sicherheit“ → „Regeln für private Schlüssel “ und klicken Sie auf „Schlüssel hinzufügen“.
- Geben Sie im Fenster „Schlüssel hinzufügen “ die folgenden Informationen ein:
| Einstellung | Beschreibung |
|---|---|
| Schlüsselname | Geben Sie dem Schlüssel einen aussagekräftigen Namen (erforderlich). |
| Alias | Geben Sie einen Alias ein, mit dem das System den Schlüssel finden kann (erforderlich). |
| URL-Muster | Geben Sie alle URL-Hierarchien ein, für die der Schlüssel spezifisch sein soll (optional). |
| Paketnamen | Geben Sie einen Paketnamen ein oder wählen Sie aus dem Dropdown-Menü den Paketnamen der App aus, für die der Schlüssel spezifisch sein soll. Wenn Sie einen ungültigen Paketnamen eingeben, wird im Dropdown-Menü eine Warnmeldung angezeigt. |
Bearbeiten oder Löschen einer privaten Schlüsselregel
NinjaOne zeigt eine Liste der erstellten privaten Schlüssel unter „Sicherheit“ → „Regeln für private Schlüssel“ an. Um die Parameter eines Schlüssels zu bearbeiten oder einen Schlüssel zu löschen, bewegen Sie den Mauszeiger darüber und klicken Sie auf das Menü mit den drei Punkten, das daraufhin angezeigt wird. Wählen Sie dann „Bearbeiten“ oder „Entfernen“.
Durchsetzung von Richtlinien
Die Durchsetzung von Richtlinien ermöglicht es Ihnen, Regeln festzulegen, die das Verhalten definieren, wenn eine Richtlinie nicht auf ein Gerät angewendet werden kann. Sie können beispielsweise den Zugriff auf eine bestimmte Einstellung entweder in einem Arbeitsprofil oder auf dem gesamten Gerät für eine bestimmte Anzahl von Tagen sperren. Wenn bestimmte Aspekte der Richtlinie nicht erfolgreich angewendet werden, gibt es eine zusätzliche Option, um das Gerät zu löschen.
Durchsetzung von Richtlinien anwenden
Führen Sie die folgenden Schritte aus, um eine neue Richtliniendurchsetzung einzurichten:
- Klicken Sie unter „Richtliniendurchsetzung“ auf „Hinzufügen“.
- Das Fenster „Neue Richtliniendurchsetzung hinzufügen “ wird geöffnet. Geben Sie die folgenden Informationen ein:
| Einstellung | Beschreibungen |
|---|---|
| Einstellungsname | Wählen Sie die Funktion aus, die Sie blockieren möchten. Eine Erläuterung der einzelnen Einstellungsnamen finden Sie in der Tabelle „Erläuterung der Einstellungsnamen“ in diesem Artikel. |
| Blockierungsbereich | Blockieren Sie den Zugriff auf Apps und Daten auf einem unternehmenseigenen Gerät oder in einem Arbeitsprofil. Diese Aktion löst auch eine Benachrichtigung für den Benutzer aus, die nach Möglichkeit Informationen zur Behebung des Compliance-Problems enthält. |
| Nach Tagen blockieren | Optional können Sie ein bestimmtes Datum festlegen, an dem die Einstellung eine bestimmte Anzahl von Tagen nach dem Speichern der Richtlinienänderungen gesperrt werden soll. |
| Nach Tagen löschen | Setzen Sie ein firmeneigenes Gerät zurück oder löschen Sie ein Arbeitsprofil nach einer bestimmten Anzahl von Tagen. |
| Frp beibehalten | Behalten Sie den Schutz vor Zurücksetzen auf Werkseinstellungen für persönliche Profile bei (optional). |
Erläuterung der Einstellungsnamen
In der folgenden Tabelle finden Sie eine Übersicht über die einzelnen Einstellungsnamen.
| Einstellung | Beschreibung |
|---|---|
| Anwendungen | Steuert die auf Anwendungen angewendeten Richtlinieneinstellungen. |
| Tastensperre deaktiviert | Deaktivieren Sie die Sperre auf dem primären oder sekundären Display. |
| Zulässige Eingabehilfen | Wenn das Feld nicht gesetzt ist, können alle Eingabehilfen verwendet werden. Wenn das Feld gesetzt ist, können nur die Eingabehilfen in dieser Liste und die integrierten Eingabehilfen des Systems verwendet werden. Insbesondere wenn das Feld leer ist, können nur die integrierten Eingabehilfen des Systems verwendet werden. Sie können dieses Feld auf vollständig verwalteten Geräten und in Arbeitsprofilen festlegen. Bei Anwendung auf ein Arbeitsprofil wirkt sich die Option sowohl auf das persönliche Profil als auch auf das Arbeitsprofil aus. |
| Zulässige Eingabemethoden | Wenn vorhanden, sind nur die Eingabemethoden zulässig, die von Paketen in dieser Liste bereitgestellt werden. Wenn dieses Feld vorhanden ist, die Liste jedoch leer ist, sind nur Systemeingabemethoden zulässig. |
| Mindest-API-Level | Legen Sie die minimal zulässige Android-API-Stufe fest. |
| Empfohlener globaler Proxy | Diese Einstellung steuert den netzwerkunabhängigen globalen HTTP-Proxy. In der Regel sollten Sie Proxys pro Netzwerk konfigurieren, indem Sie die Optionen unter „Netzwerkkonfiguration“ verwenden. Bei ungewöhnlichen Konfigurationen wie allgemeinen internen Filtern kann jedoch ein globaler HTTP-Proxy nützlich sein. Wenn der Proxy nicht verfügbar ist, kann der Netzwerkzugriff unterbrochen werden. Der globale Proxy ist nur eine Empfehlung, und einige Apps ignorieren ihn möglicherweise. |
| Standortmodus | Legen Sie den Grad der aktivierten Standorterkennung fest. |
| Immer auf VPN-Paket | Legen Sie fest, ob die App eine Netzwerkverbindung herstellen darf, wenn das VPN nicht verbunden und aktiviert ist. Diese Einstellung wird nur auf Geräten mit Android 10 und höher unterstützt. |
| Bluetooth-Konfiguration deaktiviert | Deaktivieren Sie Bluetooth-Verbindungen zum und vom Mobilgerät. |
| Verschlüsselungsrichtlinie | Legen Sie die Verschlüsselungskonfiguration fest. |
| Berechtigungen | Erteilen oder verweigern Sie ausdrücklich Berechtigungen für die App. |
| Passwortrichtlinien | Richtlinien für Passwortanforderungen. Das Feld „Passwortbereich“ in der Richtlinie kann für Arbeitsprofile oder vollständig verwaltete Geräte auf unterschiedliche Richtlinien festgelegt werden. |
| Erweiterte Sicherheitsüberschreibungen | Sicherheitsrichtlinien sind standardmäßig auf sichere Werte eingestellt. NinjaOne empfiehlt, keine der Standardwerte zu überschreiben, um die Sicherheit eines Geräts zu gewährleisten. |
| Richtlinien für die private Nutzung | Richtlinien zur Verwaltung der persönlichen Nutzung auf einem unternehmenseigenen Gerät. |
| Profilübergreifende Richtlinien | Legen Sie fest, ob Daten aus einem Profil (privat oder beruflich) mit Apps im anderen Profil geteilt werden können. |
Nachdem Sie die Richtlinien festgelegt haben, können Sie sie bearbeiten oder löschen, indem Sie den Mauszeiger über die Zeile der Richtlinie bewegen und auf die Schaltfläche mit den Auslassungspunkten klicken.
Standortverfolgung
Weitere Informationen finden Sie unter
Weitere Ressourcen
Weitere Informationen zum Verwalten von Android-Geräten finden Sie im NinjaOne MDM: Ressourcen-Katalog.