MDM MSP Cloud es la versión SaaS de MDM MSP On-Premises. Con MDM MSP Cloud, solo tiene que iniciar sesión con su cuenta Zoho y empezar a gestionar sus dispositivos. Los datos y la configuración del servidor son gestionados por Zoho. Mientras que en el caso de la versión on-premises, hay que instalar la aplicación y configurar los ajustes de red para configurar MDM MSP y gestionar los dispositivos.
Garantice que los siguientes puertos estén abiertos en el proxy/firewall.
Número de puerto | Tipo | Propósito | Conexión | Tráfico |
9040 | HTTP | Comunicación entre la aplicación ME MDM y el servidor. | Entrante al servidor | Bidireccional |
9041 | HTTPS | Comunicación entre la aplicación ME MDM y el servidor. | Entrante al servidor | Bidireccional |
443 | HTTPS | Debe estar abierto en el servidor Mobile Device Manager Plus MSP para acceder a los servidores APN, FCM y WNS. Dirección del host: https://login.live.com; https://*.notify.windows.com; android.com; android.googleapis.com; www.google.com; android.clients.google.com; *.googleapis.com; play.google.com; google-analytics.com; googleusercontent.com; gstatic.com; *.gvt1.com; *ggpht.com; dl.google.com; accounts.google.com; gcm-http.googleapis.com; fcm.googleapis.com; fcm-xmpp.googleapis.com; pki.google.com; clients1.google.com; clients[2...6].google.com Abra los siguientes dominios en función del país en el que se encuentre el servidor: EE.UU : gslb.secb2b.com; us-elm.secb2b.com; us-knox.secb2b.com;China : china-gslb.secb2b.com.cn ;china-elm.secb2b.com.cn; china-knox.secb2b.com.cn Asia, África, Europa u otras regiones: : gslb.secb2b.com; eu-elm.secb2b.com; eu-knox.secb2b.com; |
Saliente desde el servidor | Unidireccional |
2195 | HTTPS | Debe estar abierto en el servidor Mobile Device Manager Plus MSP para acceder a los APN. Dirección del host:: gateway.push.apple.com |
Saliente desde el servidor | Unidireccional |
5223 | HTTPS | Debe estar abierto, si el dispositivo móvil se conecta a Internet a través de la Wi-Fi corporativa, se recomienda configurar la IP en el rango 17.0.0.0/8. | Saliente desde el firewall de la red corporativa | Bidireccional |
5228, 5229, 5230 | HTTPS | Para que FCM llegue al dispositivo móvil gestionado. Dirección del host: https://android.com; play.google.com; android.clients.google.com; www.google.com; googleapis.com; android.googleapis.com; gstatic.com; google-analytics.com; googleusercontent.com; *.gvt1.com; *ggpht.com; dl.google.com; fcm.googleapis.com; fcm-xmpp.googleapis.com; gcm-http.googleapis.com; gcm-xmpp.googleapis.com Como FCM no proporciona IP específicas, usted debe permitir que su firewall acepte conexiones salientes a todas las direcciones IP contenidas en los bloques de IP enumerados en el Google's ASN of 15169. |
Entrante al firewall de la red corporativa | Bidireccional |
5235,5236 | HTTPS | Para Firebase Cloud Messaging (por ejemplo comunicación EMM-DPC). Dirección del host: https://gcm-xmpp.googleapis.com; gcm-http.googleapis.com; android.googleapis.com | Saliente desde el firewall de la red corporativa | Bidireccional |
Asimismo, garantice que el servidor de Mobile Device Manager Plus MSP disponga de los permisos adecuados para ponerse en contacto con los dominios que se indican aquí.
Los protocolos TLS y TCP se utilizan para inscribir dispositivos en MDM MSP..
Tanto el servidor MDM MSP como el dispositivo que se va a inscribir en MDM MSP deben tener acceso a los siguientes dominios, que deben excluirse/permitirse en el firewall y/o en cualquier filtro de terceros.
Los dominios a los que el servidor MDM MSP no puede acceder se especifican en el producto. Para ver estos dominios, siga estas instrucciones
NOTA : Introducir las URL de los dominios en la barra de direcciones del navegador no proporciona la capacidad de alcance de los mismos.
Puertos como 5223, 5228, 5229 y 5230 deben estar abiertos si el dispositivo móvil se conecta a Internet a través de la Wi-Fi corporativa. Si los dispositivos gestionados se conectan a través de la red de datos celular, este requisito no es necesario (puerto HTTPS).
No, los dispositivos no necesitan ser restablecidos de fábrica (a menos que se especifique lo contrario) para ser inscritos y gestionados por MDM MSP.
Actualmente, MDM MSP gestiona las siguientes plataformas de software:
MDM MSP es compatible actualmente con pgSQL y MS-SQL.
No, MDM MSP no es compatible con la migración de la nube a on-premises. Todo, desde cargar APN, inscribir dispositivos hasta distribuir aplicaciones y/o perfiles, tiene que hacerse de nuevo para MDM MSP On-Premises.
No, no es necesaria una cuenta de Apple Developer para gestionar los dispositivos iOS mediante Mobile Device Manager Plus MSP.
Usted puede utilizar la autenticación local y especificar un nombre de usuario y una dirección de correo electrónico. Si desea inscribir dispositivos corporativos, puede utilizar las opciones de Admin Enrollment como NFC y código QR para dispositivos Android, DEP y Apple Configurator para iOS y Windows ICD para Windows.
La aplicación ME MDM consume datos de red y batería solo para descargar las aplicaciones enviadas al dispositivo, y los datos consumidos dependen del tamaño de la aplicación. Otras acciones consumen datos de red insignificantes. Además, el consumo varía en el caso de la geolocalización en función del nivel de precisión especificado.
Si el dispositivo está activado para CDMA, entonces el IMEI contiene solo 14 dígitos y se denomina MEID. Usted puede comprobar el IMEI de su dispositivo marcando *#06#.
Para que un dispositivo utilice funciones y configuraciones basadas en Android for Work (AfW), los fabricantes de equipos originales (OEM) deben ofrecer compatibilidad con las mismas en los dispositivos. Si los fabricantes de equipos originales no ofrecen compatibilidad con AfW para un modelo de dispositivo específico, no podrán ofrecer compatibilidad con Android for Work y, por lo tanto, las funciones que requieran que el dispositivo se aprovisione como propietario del perfil o propietario del dispositivo no podrán aplicarse al dispositivo. Algunos de los dispositivos compatibles con Android for Work se enumeran en estos enlaces: enlace nº 1, enlace nº 2 y enlace nº 3.
Si hay una actualización de la aplicación disponible, la aplicación ME MDM se actualiza de forma silenciosa en los dispositivos que no son de Samsung y que ejecutan la versión 6.0 o posterior, aprovisionados como propietario del dispositivo y en todos los dispositivos de Samsung. Para otros dispositivos, se muestra una notificación en el dispositivo gestionado que indica lo mismo y el usuario tiene que actualizar manualmente la aplicación. Las actualizaciones de aplicaciones suelen estar disponibles cuando hay una actualización de compilación para MDM MSP On-Premises o mensualmente (aprox.) en el caso de MDM MSP Cloud.
Para evitar el uso de invitaciones, puede preferir la autoinscripción, en la que los usuarios inscriben los dispositivos por sí mismos y también permite la inscripción de administrador. La inscripción de administrador, como su nombre indica, es un tipo de inscripción en la que el proceso de inscripción lo lleva a cabo el administrador. La otra ventaja de la inscripción de administrador es que el proceso está automatizado y requiere una intervención mínima del usuario o de los administradores. MDM MSP es compatible con los siguientes tipos de inscripción de administrador para Android:
Los siguientes tipos de inscripción de administrador son compatibles con iOS:
Usted puede compilar los logs de Android del dispositivo, ya sea utilizando la aplicación MDM o sin utilizar la aplicación MDM y enviarlo por correo al equipo de asistencia de MDM MSP Cloud(mdmcloud-support@manageengine.com)
Sin utilizar la aplicación MDM
La otra opción es enviar los logs directamente desde la aplicación MDM. Abra la aplicación MDM, haga clic 5 veces en la barra azul horizontal de la parte superior.
Introduzca logs@memdm como contraseña y, a continuación, especifique los detalles del problema. Haga clic en OK para enviar los logs.
Usted puede compilar los logs de iOS desde el dispositivo, utilizando la aplicación MDM y enviarlo por correo al equipo de asistencia de MDM MSP Cloud (mdmcloud-support@manageengine.com)
MDM MSP le ofrece una versión de prueba de 30 días de la Professional Edition, con la que podrá gestionar un número ilimitado de dispositivos y añadir un número ilimitado de técnicos adicionales. Una vez que caduque la versión de prueba de 30 días, puede ampliarla, adquirir el producto o pasar a la versión gratuita. Una vez finalizada la versión de prueba, si pasa a la versión gratuita, podrá elegir los dispositivos (hasta 25) que desea gestionar. Se conservan todas las apps y perfiles distribuidos a estos dispositivos, así como otras configuraciones asociadas a los dispositivos seleccionados. La versión gratuita es similar a la versión de prueba, salvo que la versión gratuita permite gestionar un máximo de 25 dispositivos y no se pueden añadir técnicos adicionales.
Al intentar inscribirse, aparece un error que indica que usted forma parte de otra organización, como "Access denied for this service. Please contact your Org (<org_name>) administrator [admin@org.com]("acceso denegado para este servicio. Por favor, póngase en contacto con su administrador de organización (
Para la gestión de dispositivos iOS, los ID de Apple son utilizados tanto por la organización como por los usuarios. El ID de Apple de la organización debe asignarse preferiblemente a la organización y no a una persona de la organización. Mientras que el ID de Apple del usuario se asigna al usuario individual del dispositivo.
A continuación se enumeran los servicios que utilizan el ID de Apple de la organización.
NOTA: Se recomienda utilizar únicamente el ID de Apple corporativo de la organización para los servicios mencionados anteriormente, ya que todos ellos requieren que se utilice el mismo ID de Apple durante la renovación.
El ID de Apple del usuario puede utilizarse para lo siguiente
En el caso de dispositivos iOS y Windows, Mobile Device Manager Plus MSP aprovecha el cliente MDM MSP nativo ya disponible en todos los dispositivos. El agente solo está obligado a realizar lo siguiente
Mientras que, en el caso de los dispositivos Android, se requiere una aplicación ME MDM para gestionar los dispositivos móviles. La instalación de la aplicación se realiza durante el proceso de inscripción.
Mobile Device Manager Plus MSP tiene 2 versiones que ayudan a los usuarios a elegir las funciones que necesitan para sus organizaciones. La Standard Edition se recomienda para organizaciones que buscan funciones básicas de MDM MSP, como gestión de aplicaciones, gestión de dispositivos y gestión de activos. La Professional Edition ofrece a las organizaciones funciones avanzadas de gestión de sus dispositivos móviles. Algunas de las funciones adicionales disponibles en la Professional Edition son: control de geolocalización, acceso condicional a Exchange y gestión de contenidos. Para una comparación completa entre las dos versiones, consulte esta matriz de comparación de versiones.
Si el dispositivo está inscrito en MDM MSP, debe desprovisionarse antes de ser eliminado del servidor. En la consola MDM MSP, abra la pestaña Enrollment y haga clic en el botón de la elipsis situado bajo la columna Action correspondiente al dispositivo que desea eliminar de la gestión. Ahora, haga clic en Deprovision. El dispositivo se moverá a la pestaña Staged desde donde se puede eliminar utilizando la opción Remove Device Si el dispositivo está desconectado o si ya ha sido eliminado de la gestión, se puede eliminar directamente del servidor MDM MSP.
El administrador puede optar por desprovisionar el dispositivo para revocar la gestión MDM MSP mediante las siguientes opciones:
Repair Device, Employee left organization y Retire Device hacen un restablecimiento de fábrica en el dispositivo, mientras que en Others, el administrador puede elegir entre un Complete Wipe (borrado completo) y un Corporate Wipe (borrado corporativo).
Cuando se elige la opción de Complete Wipe durante el desaprovisionamiento, el dispositivo se restablece a los valores de fábrica, con lo que se eliminan todos los contenidos y ajustes. Cuando se elige la opción de Corporate Wipe durante la deprovision, las consecuencias son las siguientes:
PLATAFORMA | TIPO DE APROVISIONAMIENTO | DESCRIPCIÓN |
Android | Device Owner(Propietario de dispositivos), dispositivos Core Android y Samsung | Al desprovisionar el dispositivo, todos los perfiles asociados se eliminan automáticamente sin desinstalar las aplicaciones distribuidas anteriormente. |
Profile Owner (Perfil del propietario) | Se elimina el perfil de trabajo completo, lo que provoca la eliminación de todas las políticas, aplicaciones y contenidos distribuidos a través de MDM MSP. | |
Apple | Al desprovisionar, todos los perfiles, aplicaciones y contenidos distribuidos asociados se eliminan del dispositivo. La aplicación ME MDM también se elimina si la opción Remove app on MDM MSP Profile Removal (Eliminar aplicación en la eliminación del perfil MDM MSP) estaba marcada en el momento de añadirla al repositorio de aplicaciones. | |
Windows | Al desprovisionar, todos los perfiles, aplicaciones y contenidos distribuidos asociados se eliminan del dispositivo. Todas las configuraciones de Empresa/Espacio de trabajo se borran para los dispositivos con Windows 8.1 y posteriores. |
NOTA: Si hay una política de código de acceso asociada al dispositivo, solo se elimina la política y el código de acceso permanece en el dispositivo en el momento del desaprovisionamiento.
MDM MSP secures the communication between the managed devices and the server using SSL certificates. Importing third party SSL certificates signed by a valid Certificate Authority secures the communication by encrypting it. Upon importing valid certificates, the user need not manually trust them while accessing the MDM MSP server. The user can hence, securely access the server without the warning message.
Si las credenciales de la cuenta del administrador están disponibles, inicie sesión en MDM MSP Cloud y siga los pasos que se indican aquí para transferir el privilegio de administrador a un nuevo usuario. Si las credenciales no están disponibles, póngase en contacto con el servicio de asistencia de MDM MSP en mdmcloud-support@manageengine.com con cualquiera de las siguientes opciones:
Si el dispositivo tiene ranura SIM, entonces MDM MSP puede mostrar el IMEI. En caso de que haya inscrito iPads que no tienen ranuras SIM, el IMEI no se puede obtener y por lo tanto, no se muestra por MDM MSP.
La cuenta del usuario podría estar configurada como parte de una organización diferente o la persona está utilizando otros servicios de Zoho. Esto se puede resolver eliminando la cuenta de la aplicación Zoho e invitando al usuario a la organización correcta.
Nota: Al eliminar la organización se eliminan todos los servicios de Zoho que se hayan configurado con esta cuenta. Los servicios de Zoho que se utilizan para uso personal, también se eliminan. Si el usuario no está seguro de los servicios que se están utilizando con la cuenta de Zoho o si es necesario fusionar las organizaciones en una sola, póngase en contacto con el equipo de asistencia de MDM MSP Cloud (mdmcloud-support@manageengine.com).
La herramienta de sincronización de Zoho Directory se puede utilizar para sincronizar servicios de directorio como Active Directory/Azure Directory con MDM MSP, para funciones como la autoinscripción, la asignación automática de usuarios y otras que implican los servicios de directorio.
Toda la comunicación entre MDM MSP y los dispositivos móviles se cifra mediante el protocolo TLS 1.2 y certificados emitidos por SHA 256, lo que garantiza la seguridad de los datos.
Si la cuenta de G Suite se configura en el dispositivo activando Enforce EMM policies (Aplicar políticas de EMM) en la G Suite admin console->Settings->Security->Mange EMM provider for Android, la cuenta se añade al Perfil de trabajo del dispositivo. Un comando de borrado corporativo borra el Perfil de Trabajo junto con la cuenta de G Suite.
Los requisitos previos para inscribir un dispositivo móvil son:
El usuario final debe tener lo siguiente para autoinscribir un dispositivo.
No, no es necesario volver a inscribir los dispositivos móviles gestionados, porque los dispositivos móviles llegarán al servidor Mobile Device Manager Plus MSP utilizando la IP externa.
Compruebe si el inicio de sesión restringido está desactivado en la aplicación OneAuth presente en los dispositivos de los usuarios, aunque no haya activado la autenticación de dos factores. Si el problema persiste, póngase en contacto con la asistencia de MDM MSP Cloud (mdmcloud-support@manageengine.com).
En caso de que necesite convertir una dirección de correo electrónico secundaria en principal, haga clic en el icono de correo presente junto a la dirección de correo. Esto hace que la dirección de correo electrónico seleccionada sea la principal.
En caso de que varios equipos(en lo sucesivo denominados org) en su empresa utilicen cualquier servicio Zoho, siga las instrucciones específicas para su escenario.
Si aparece esta página al intentar inscribir un dispositivo, garantice que está accediendo a la URL de inscripción adecuada desde el dispositivo que desea inscribir.
Si aparece esta página al intentar acceder a MDM MSP Cloud, garantice que el administrador de MDM MSP Cloud le ha añadido como usuario.
Un dispositivo inscrito con el DEP de Apple no puede dejar de gestionarse simplemente restableciendo el dispositivo a sus valores de fábrica. Para dejar de gestionar este dispositivo, primero tenemos que eliminar el dispositivo del servidor DEP y luego restablecer el dispositivo en el Recovery Mode(modo de recuperación).
Garantice lo siguiente antes de inscribir dispositivos mediante Apple Configurator:
Tanto la supervisión como el aprovisionamiento del propietario del dispositivo permiten al administrador ejercer un control adicional sobre los dispositivos gestionados. Puede deshacerse haciendo un restablecimiento de fábrica al dispositivo.
Mobile Device Manager Plus MSP permite a los administradores modificar el nombre de usuario y la dirección de correo electrónico asociados a los dispositivos inscritos sin tener que volver a inscribirlos. Para modificar las credenciales asociadas siga los pasos que se indican a continuación:
La modificación de los datos de usuario reasignará los perfiles basados en la cuenta a la nueva dirección de correo electrónico.
Los dispositivos con iOS 11 y versiones posteriores pueden inscribirse en el DEP mediante Apple Configurator, aunque no se hayan comprado directamente a Apple o a distribuidores autorizados. Siga los pasos que se indican en este documento para inscribir estos dispositivos.
Este error suele producirse cuando se han registrado iPhones previamente mediante Apple Configurator. En el caso de los iPhones, Apple Configurator obtiene el IMEI y, en el caso de los iPads, intenta obtener el IMEI (que no está disponible para los iPads) y muestra un error. En tales casos, puede restablecer de fábrica el dispositivo mediante Apple Configurator y volver a intentar el proceso.
Google exige el cifrado de datos para el aprovisionamiento de dispositivos Android con versiones 5.0 o posteriores y 6.0 o posteriores. El cifrado no es necesario para el aprovisionamiento del dispositivo como propietario de perfil/propietario de dispositivosolo en el caso de dispositivos con versiones 7.0 o posteriores.
Cuando los certificados SSL (Secure Sockets Layer) de terceros no se importan al servidor, la comunicación entre el servidor MDM MSP y la aplicación MDMME no es segura. Para establecer una conexión segura, el usuario debe confiar manualmente en los certificados durante la instalación del perfil MDM MSP. Para automatizar esto, los certificados SSL firmados por una Autoridad de Certificación válida deben ser importados al servidor MDM MSP. Esto verificará la instalación del perfil MDM MSP durante la inscripción.
NOTA: El error Not Verified no altera ninguna de las funcionalidades que ofrece Mobile Device Manager Plus MSP.
Al inscribir dispositivos mediante ABM, usted puede aprovechar funciones adicionales como,
Sin embargo, ABM debe estar disponible en su país para poder inscribir dispositivos. para consultar la lista de países en los que hay compatibilidad con ABM. Para hacer un uso efectivo de MDM MSP, se recomienda inscribir los dispositivos propiedad de la empresa mediante ABM o Apple Configurator y los dispositivos propiedad de los empleados mediante Invitaciones o Autoinscripción.
Mobile Device Manager Plus MSP garantiza una alta seguridad mediante políticas de restricción. Siempre que se aplique más de una política para una misma causa, se aplicará automáticamente la que proporcione más seguridad. Por ejemplo, supongamos que se asignan dos políticas de restricción a un dispositivo, donde una se aplica para autenticar el uso de la cámara y la otra es para restringir el uso de la cámara, la política que garantiza una alta seguridad se aplicará automáticamente. Así que el uso de la cámara estará restringido en el dispositivo.
No, la política de códigos de acceso que se impone en el dispositivo móvil no puede ser revocada por el usuario. Aunque los usuarios pueden desactivar la configuración del código de acceso en su dispositivo, se verán obligados a establecerlo cuando desbloqueen el dispositivo. Sin embargo, si se elimina el perfil MDM MSP del dispositivo, éste ya no podrá ser gestionado por Mobile Device Manager Plus MSP.
Las políticas y restricciones que se aplican correctamente al dispositivo móvil gestionado se denominan políticas impuestas.
El administrador indica a los usuarios que acepten las políticas y restricciones que se envían al dispositivo. Cuando el usuario invalida las políticas y restricciones, entonces esas políticas y restricciones se denominan políticas infringidas.
El tiempo de espera de inactividad antes del bloqueo del dispositivo especifica el tiempo permitido para el dispositivo antes de que se apague la pantalla. Esto es similar a los ajustes que se pueden configurar en el dispositivo (Settings > General > Auto Lock). El periodo de gracia para el bloqueo del dispositivo se refiere al tiempo que se permite al usuario antes de pedirle un código de acceso. La pantalla del dispositivo se apaga y cuando el usuario desliza la flecha para desbloquear la pantalla, se le pide que introduzca su código de acceso. Esto es similar a los ajustes que se pueden configurar en el dispositivo (Settings>General>Passcode Lock).
NNo, Apple no permite que las soluciones MDM MSP restrinjan las actualizaciones del sistema operativo. Sin embargo, MDM MSP proporciona una solución para evitar las actualizaciones del sistema operativo como se explica aquí.
Restringir a los usuarios la posibilidad de cambiar la configuración de fecha y hora en los dispositivos no está permitido por Apple. Mobile Device Manager Plus MSP puede restringir el acceso del usuario a cualquier configuración ejecutando el dispositivo en Modo kiosko en el que el dispositivo solo tiene acceso a una aplicación. Otro método que se puede utilizar es garantizar que las aplicaciones necesarias dependan únicamente de la fecha y hora de la red y no de la fecha y hora del dispositivo.
En el caso de los dispositivos iOS, los ajustes se pueden restringir desactivando los ajustes individuales en Restriction in Profiles (Restricción en Perfiles). En los dispositivos Android, la aplicación Settings puede desactivarse desactivando la opción "Modify default device settings" (Modificar la configuración predeterminada del dispositivo) en Restrictions in Profiles.
Además de estos métodos, se puede evitar que el usuario cambie cualquier configuración ejecutando el dispositivo en el Modo Kiosko de Aplicación Única.
Usted puede utilizar el perfil CardDAV para distribuir contactos a los dispositivos gestionados. Aquí puede utilizar los contactos de Google o cualquier otro servicio de terceros que sea compatible con CardDAV.
Usted puede impedir que los usuarios modifiquen las cuentas de los dispositivos accediendo a Device Management -> Profiles -> Restrictions -> Advanced Security y restringiendo la opción Modify Account Settings option.
El usuario no podrá modificar cuentas como las de correo, iCloud y los ajustes de iMessage. Si quiere restringir completamente iCloud, vaya a Profiles -> iCloud y seleccione la opción para restringir. Esto terminará de restringir las aplicaciones de sincronización con iCloud y también la copia de seguridad del dispositivo en iCloud.
Sí, usted puede configurar el correo electrónico, Wi-Fi y otros ajustes esenciales (como VPN, Exchange, etc.) entre plataformas en el servidor MDM MSP y luego asociarlos a grupos. Para los dispositivos añadidos a este grupo en el momento de la inscripción, se distribuyen automáticamente las políticas configuradas y, por lo tanto, se preconfiguran en el dispositivo. Obtenga más información sobre todas las políticas compatibles con iOS, Android y Windows en MDM MSP.
Con iOS 11, Apple lanzó una función que permitía a los usuarios compartir las credenciales wi-fi a nuevos dispositivos acercando dos dispositivos con iOS 11. Aunque esta función es útil y permite acceder fácilmente a la wi-fi personal, puede causar problemas en escenarios corporativos. Por eso Apple garantizó que cualquier wi-fi distribuido a través de una solución de gestión de dispositivos móviles no pueda compartirse con otras personas que utilicen wi-fi compartido. Por lo tanto, cualquier wi-fi preconfigurado utilizando Mobile Device Manager Plus MSP no se puede compartir con otros usuarios utilizando la función de compartir wi-fi.
Los usuarios pueden realizar llamadas telefónicas y acceder a los contactos desde dispositivos Android en modo kiosko añadiendo las aplicaciones respectivas al perfil de kiosko. Samsung y otros dispositivos Android utilizan diferentes nombres de paquetes para esta aplicación, por lo que se recomienda buscar las aplicaciones utilizando los siguientes identificadores de paquetes.
Los administradores pueden bloquear automáticamente contenido inapropiado o malicioso activando la casilla de verificación Automatic restriction of malicious content (Restricción automática de contenido malicioso o) Automatically restrict inappropriate content (Restringir automáticamente contenido inapropiado) en Web Content Filtering (Filtrado de contenido web) para perfiles de dispositivos Android e iOS respectivamente.
Caso 01: El administrador configura un perfil basado en el correo electrónico y otro perfil que restringe Add/modify iCloud, Mail and other accounts, utilizando MDM MSP. Al asociar estos perfiles, se pide al usuario que proporcione la contraseña de correo electrónico al realizar la configuración inicial. En caso de que el usuario cierre este aviso antes de proporcionar la contraseña, ésta no podrá configurarse a menos que se vuelva a asociar el perfil de correo electrónico con el dispositivo.
Caso 02: De forma similar, ambos perfiles están asociados a un dispositivo iOS y la cuenta de Mail se configura correctamente durante la configuración inicial. Cuando la contraseña caduca, el dispositivo no pide/permite al usuario cambiarla. La solución alternativa consiste en volver a asociar el perfil de correo electrónico al dispositivo, ya que Apple no ha proporcionado ninguna solución.
Las aplicaciones de la App Store son las que están disponibles en la App Store. Pueden ser de pago o gratuitas. Las aplicaciones Enterprise, también llamadas aplicaciones In-House, se desarrollan y diseñan especialmente para cada Empresa. Esto es único y completamente propiedad y distribución de la propia Empresa.
Usted puede restringir App Store en los dispositivos gestionados, mediante la creación de un perfil y navegar a Restrictions -> Applications (Restricciones -> Aplicaciones) y restringir Users can install apps from App Store. (Los usuarios pueden instalar aplicaciones desde App Store). Esto garantiza que solo las aplicaciones distribuidas a través de MDM MSP se puedan instalar en el dispositivo (debe ejecutar iOS 9.0 o versiones posteriores). Si esto está restringido para dispositivos con otras versiones de SO, ni siquiera las aplicaciones distribuidas por MSP MDM podrán instalarse en el dispositivo..
El Programa de Compras por Volumen (VPP) se utiliza para comprar licencias de aplicaciones de forma masiva y distribuirlas a los usuarios a través de la distribución gestionada o de códigos de canje. Obtenga más información sobre el Programa de Compras por Volumen aquí.
"APK" se refiere a un archivo de paquete de aplicaciones. Los archivos de programa de Android se compilan en un paquete como archivo .apk, que se utiliza para distribuir las aplicaciones. Cuando necesite añadir una aplicación android al repositorio de aplicaciones, debe garantizar que la aplicación android esté en formato .apk.
La distribución de aplicaciones ME MDM está diseñada de tal forma que solo se pueden distribuir aplicaciones iOS a dispositivos iOS, aplicaciones Android a dispositivos Android y aplicaciones Windows a dispositivos Windows.
El administrador de dispositivos debe estar habilitado en el dispositivo móvil Android para autenticar Mobile Device Manager Plus MSP Mobile Device Management para realizar actividades de gestión remota en el dispositivo.
Las aplicaciones de la App Store pueden instalarse sin introducir el ID de Apple, como se explica aquí.
Sí, con la ayuda de la función de gestión de licencias de aplicaciones iOS de VPP, Mobile Device Manager Plus MSP le permitirá revocar y reasignar licencias de aplicaciones al dispositivo de usuario necesario.
Si el certificado APN ha caducado, el servicio Apple Push Notification no podrá contactar con los dispositivos móviles gestionados. Renovar un APN tras su caducidad es lo mismo que crear APN nuevos, lo que significa que todos los dispositivos deben registrarse de nuevo para poder ser gestionados. Supongamos que los APN caducan el 30 de junio, usted debe garantizar la renovación de sus APN mucho antes de la fecha de caducidad y actualizarlos en el servidor Mobile Device Manager Plus MSP. Todos los dispositivos móviles gestionados deben ponerse en contacto con el servidor Mobile Device Manager Plus MSP al menos una vez antes del 30 de junio. Si alguno de los dispositivos móviles gestionados no consigue ponerse en contacto con el servidor Mobile Device Manager Plus MSP, dichos dispositivos deberán inscribirse de nuevo. De ahí que recomendemos renovar los APN antes de un mes de su expiración.
Sí, el usuario tiene que introducir el ID de Apple para instalar las aplicaciones. Para instalar aplicaciones de forma silenciosa o sin necesidad de ID de Apple, consulte esto.
Sí, la instalación forzada es compatible con dispositivos iOS, tal y como se explica aquí y con dispositivos Android si están registrados como propietarios de dispositivos, tal y como se explica aquí. Las aplicaciones empresariales de Android pueden instalarse a la fuerza en los dispositivos Samsung, sin ninguna configuración adicional.
Para dispositivos móviles con Windows 8 y 8.1, los pasos para realizar la distribución de Apps son los siguientes:
AET se refiere a Application Enrollment Token. El sistema operativo Windows Phone 8 requiere que los usuarios inscriban cada dispositivo en la empresa antes de poder instalar aplicaciones de la empresa en sus dispositivos. La única forma de conseguirlo es utilizando el Application Enrollment Token, que permite distribuir aplicaciones empresariales en un dispositivo Windows Phone 8. Para más información, visite la página de ayuda.
Los perfiles de trabajo se instalan cuando los dispositivos Android se aprovisionan como Propietario de perfil utilizando Android for Work. Para comprobar si el perfil de trabajo se ha instalado en el dispositivo, vaya a Settings, Accounts. El perfil de trabajo figura en la sección Work.
En dispositivos Android con versión 5.0 o posteriores, vaya a Settings, haga clic en Accounts y seleccione Remove work profile. (Eliminar perfil de trabajo). Haga clic en Delete para confirmar la eliminación de todas las aplicaciones y datos del perfil de trabajo.
Una vez que un dispositivo se pone en modo de aplicación única, no se generará ninguna solicitud de permiso. Esto significa que la aplicación no puede acceder a ninguna otra función que utilice la cámara, los contactos o los servicios de localización. El administrador debe permitir estos ajustes antes de poner el dispositivo en el kiosko de aplicación única.
Siga uno de los métodos indicados para distribuir aplicaciones empresariales mediante Mobile Device Manager Plus MSP:
Cuando se retira un token VPP de un servidor, las licencias utilizadas para distribuir las aplicaciones se revertirán a su cuenta. Cuando se utiliza este token en otro servidor, las licencias pueden utilizarse para distribuir las aplicaciones a los dispositivos.
No es posible utilizar el mismo token VPP en varios servidores MDM MSP, ya que cada servidor MDM MSP gestiona el conjunto completo de licencias adquiridas con el token. Esto provoca que el servidor MDM MSP revoque las licencias de las aplicaciones distribuidas a los dispositivos y también elimine las aplicaciones de los dispositivos.
Podemos impedir la instalación y desinstalación de apps de los dispositivos aplicando algunas restricciones a los mismos.
Sí, usted puede instalar silenciosamente aplicaciones empresariales en dispositivos iOS si están Supervised. En primer lugar, añada el archivo .ipa de origen de la aplicación empresarial al repositorio de aplicaciones. Distribúyalo a dispositivos y/o grupos, después de garantizar que la opción Force Install (Forzar instalación) esté activada en Distribution Settings (Ajustes de distribución).
Sí, usted puede instalar silenciosamente aplicaciones empresariales en dispositivos Android como se explica aquí
Sí, usted puede detener y/o controlar las actualizaciones de aplicaciones en dispositivos iOS gestionados, si las aplicaciones se distribuyen e instalan en los dispositivos a través de VPP. Además, garantice que haya seleccionado Without Apple ID (Sin ID de Apple) durante la configuración inicial de la VPP. Esto permite que la aplicación se instale sin necesidad de ID de Apple y la aplicación se asocie al dispositivo en lugar de ID de Apple, que es como se asocia normalmente. Como la aplicación no está asociada al ID de Apple presente en el dispositivo, la App Store no notifica a los usuarios las posibles actualizaciones de la aplicación, cuando se distribuye a través de MDM MSP. Puede elegir forzar la actualización de aplicaciones en el dispositivo como se explica aquí
Se trata de un problema en determinados modelos de dispositivos Xiaomi. Si no puede distribuir aplicaciones empresariales a dispositivos Xiaomi, siga los pasos que se indican a continuación:
Sí, usted puede eliminar las aplicaciones presentes en los dispositivos, bloqueándolas como se explica aquí.
La aplicación ME MDM en los dispositivos Android (con versiones de Android inferiores a 8.0), crea un acceso directo a la aplicación cuando ésta se instala en los dispositivos. En la mayoría de los casos, el usuario ha activado la opción Add icon to Homescreen (Añadir icono a la pantalla de inicio) en Google Play Store. Esto crea otro acceso directo en los dispositivos. A veces, incluso cuando se actualiza la aplicación, el acceso directo existente no se sustituye por uno nuevo, lo que da lugar a múltiples accesos directos a la aplicación. Esto también puede ocurrir cuando se utilizan lanzadores de dispositivos específicos.
Para evitar la creación de múltiples accesos directos, el usuario debe desactivar la opción Add icon to Homescreen desde Play Store accediendo a Play Store->Settings->Add icon to Homescreen.
Sí, usted puede optar por bloquear completamente el dispositivo impidiendo que los usuarios instalen/desinstalen aplicaciones y garantizando que solo se instalen en el dispositivo aplicaciones distribuidas a través de MDM MSP. Para bloquear el dispositivo a aplicaciones/ajustes específicos, usted puede utilizar el modo kiosko.
Esto se debe a los rollouts escalonados de actualizaciones de aplicaciones en la tienda Google Play. Un desarrollador de aplicaciones puede publicar actualizaciones solo para un porcentaje de dispositivos, que se eligen al azar. Haga clic aquí para obtener más información sobre los rollouts escalonados.
Solo se añaden a MDM MSP las versiones de las aplicaciones han hecho rollout completamente (100%). .Por ejemplo, supongamos que se hace rollout escalonado de una aplicación para el 20% de los dispositivos. Si el dispositivo entra en esta categoría en el momento de distribuir la aplicación a través de MDM MSP, se produce este problema de las diferentes versiones de la aplicación. La aplicación instalada en el dispositivo será de la última versión (el rollout más reciente), y el servidor MDM MSP tendrá la versión anterior que haya hecho rollout por completo.
En el caso de las aplicaciones desarrolladas mediante la compatibilidad con múltiples APK de Google Play (que aparece como "Varies with device"), (Varía según el dispositivo)), se destinan diferentes APK a diferentes configuraciones de dispositivos. Cada APK de la aplicación es una versión independiente, pero comparten el mismo listado de aplicaciones en Google Play. Esto podría volver a mostrar diferentes versiones de la aplicación en el servidor y en el dispositivo, en función del tipo de dispositivo.
"Bring Your Own Device" (BYOD) (traiga su propio dispositivo) es la parte integral de Mobile Device Manager Plus MSP y usted puede garantizar la seguridad de los datos corporativos. Cuando se pierde el dispositivo personal de un usuario o el empleado abandona una organización, los administradores pueden ejecutar comandos de seguridad como el borrado corporativo o el borrado completo para garantizar la seguridad de los datos. Por lo tanto, Mobile Device Manager Plus MSP MDM MSP es una opción inteligente para todas las empresas para gestionar BYOD.
El borrado corporativo es un comando de seguridad utilizado para borrar los datos del dispositivo. Este comando de seguridad se utiliza sobre todo para proteger los datos corporativos de los dispositivos, cuando se pierden. El borrado corporativo se utiliza para eliminar solo las configuraciones y aplicaciones que se han enviado a través de Mobile Device Manager Plus MSP y este comando no borrará los datos personales del usuario.
El borrado corporativo eliminará Exchange Server o Email solamente, si están configurados a través de Mobile Device Manager Plus MSP. Esto incluye los archivos y documentos compartidos a través del correo electrónico corporativo.
El comando de borrado completo se utiliza para borrar todos los datos del dispositivo y dejarlo como nuevo.
Sí, usted puede borrar los datos de la memoria externa del dispositivo.
Usted puedes proteger los datos corporativos en dispositivos móviles aplicando las siguientes restricciones:
Estas restricciones le ayudarán a proteger los datos de la empresa en los dispositivos móviles.
Mobile Device Manager Plus MSP permite a los administradores controlar de forma remota dispositivos Samsung, Sony y Lenovo con android 5.0 o versiones posteriores. La función de visualización remota está disponible para otros dispositivos Android con versiones posteriores a 5.0 y dispositivos iOS.
Puede asociar usuarios a roles predefinidos o crear roles y asociarlos. Además, puede modificar los usuarios, sus roles e incluso eliminarlos. Obtenga más información sobre la gestión de usuarios aquí
Cabe señalar que cuando se hace esto, el Super Admin de todos los servicios de Zoho se modifican.
Para eliminar su cuenta de MDM MSP, vaya a la consola web de MDM MSP y haga clic en la pestaña Admin del menú superior. Ahora, seleccione Company Details (Detalles de la empresa) y haga clic en Delete Account (Eliminar cuenta). Siga las instrucciones que aparecen en pantalla para eliminar su cuenta MDM MSP.
Se trata de un servicio de pago por uso que puede rectificarse cuando lo necesite. Además, también puede comprar offline (fuera de la tienda) enviando un correo a sales@manageengine.com.
Los pagos se realizan de forma segura a través de Zoho Store. MDM MSP Cloud es compatible con pagos a través de Visa, MasterCard, American Express and PayPal. También puede comprar offline (fuera de la tienda) enviando un correo a sales@manageengine.com.
Para cambiar el método de pago offline (compra de licencias por correo a sales@manageengine.com) a online,
Aquí también puede cambiar la dirección de facturación. Todos sus datos confidenciales están protegidos por VeriSign.