Preguntas frecuentes (FAQ) sobre Mobile Device Manager Plus

CloudOn premises

General

  1. ¿Cuál es la diferencia entre las versiones Cloud y On-Premises de Mobile Device Manager Plus?

    MDM Cloud es la versión SaaS de MDM On-Premises. Con MDM Cloud, solo tiene que iniciar sesión con su cuenta de Zoho y empezar a gestionar sus dispositivos. Zoho se encarga de gestionar la configuración de los datos y del servidor. Mientras que en el caso de la versión On-Premises, debe instalar la aplicación y configurar los ajustes de red para configurar MDM y gestionar dispositivos.

  2. ¿Cuál es la diferencia entre ManageEngine MDM y Apple Profile Manager?
    • ManageEngine MDM está disponible tanto en versión On-Premises como Cloud.
    • ManageEngine MDM se puede utilizar para gestionar varias plataformas, a diferencia de Apple Profile Manager, que solo es para Apple.
    • Profile Manager es mejor para entornos pequeños solo de Apple, mientras que MDM funciona independientemente del entorno.
    • Servidor MDM dedicado para un rendimiento superior.
    • MDM ofrece una gestión flexible de grupos/departamentos.
  3. ¿Es necesario restablecer los valores de fábrica de los dispositivos para que MDM los inscriba y los gestione?

    No, no es necesario restablecer los valores de fábrica de los dispositivos (a menos que se especifique lo contrario) para que se inscriban y gestionen mediante MDM.

  4. ¿Cuáles sistemas operativos (SO)/plataformas son compatibles con Mobile Device Manager Plus?

    Actualmente, MDM gestiona las siguientes plataformas de software:

    • iOS versión 4.0 y posterior
    • IPadOS versión 13.0 y posterior
    • Android 4.0 y posterior
    • Windows Phone 8.0 y posterior
    • Portátiles y Surface Pro con Windows 10
    • Equipos Mac con 10.7 o posterior
    • Apple TV con 7.0 o posterior
  5. ¿Cuáles bases de datos son compatibles con Mobile Device Manager Plus (MDMP)?

    MDMP actualmente es compatible con PgSQL y MS-SQL.

  6. ¿MDM permite migrar de la versión Cloud a la versión On-Premises?

    No, MDM no permite migrar de la versión Cloud a la versión On-Premises. Todo, desde la carga de APN, la inscripción de dispositivos hasta la distribución de aplicaciones y/o perfiles, se tiene que realizar nuevamente para MDM On-Premises.

  7. ¿Necesito una cuenta de Apple Enterprise/Developer para gestionar dispositivos iOS?

    No, no necesita una cuenta de Apple Developer para gestionar los dispositivos iOS mediante Mobile Device Manager Plus.

  8. No tengo un dominio, ¿Cómo puedo agregar la aplicación ME MDM a mis tablets sin utilizar un dominio o correo electrónico de dominio o sin conectarme a Play Store?

    Puede utilizar la autenticación local y especificar un nombre de usuario y una dirección de correo electrónico. Si desea inscribir dispositivos corporativos, puede utilizar las opciones de inscripción de administrador, como NFC y código QR para dispositivos Android, ABM y Apple Configurator para iOS y Windows ICD para Windows.

  9. ¿Cuánto espacio de almacenamiento consume la aplicación MDM?

    El tamaño de la aplicación variará de un dispositivo a otro según el tipo de plataforma, pero en promedio, el tamaño de la aplicación será de unos 25-30 MB tras la instalación. Sin embargo, el tamaño de la aplicación aumentará a medida que se almacenen los perfiles/documentos distribuidos al dispositivo en la aplicación.

  10. ¿Cuántos datos de red y batería consume la aplicación MDM?

    La aplicación ME MDM consume datos de red y batería solo para descargar aplicaciones en el dispositivo y la cantidad de datos consumidos depende del tamaño de la aplicación. Otras acciones consumen datos de red insignificantes. Además, en el caso de la función de geolocalización, el consumo varía dependiendo del nivel de precisión especificado.

  11. ¿Por qué el IMEI de mi dispositivo contiene 14 dígitos en lugar de 15 dígitos?

    Si el dispositivo es activado por CDMA, el IMEI sólo contiene 14 dígitos y se denomina MEID. Puede comprobar el IMEI del dispositivo marcando *#06#.

  12. ¿Por qué mi dispositivo Android no es compatible con Android for Work a pesar de tener Android 5.0 o versiones posteriores?

    Para que un dispositivo utilice las funciones y configuraciones basadas en Android for Work (AFW), los OEM (fabricantes de equipos originales) deben ofrecer la respectiva compatibilidad en los dispositivos. Si los OEM no ofrecen compatibilidad con AFW para un modelo de dispositivo específico, no pueden admitir Android for Work. Por lo tanto, las funciones que requieren que el dispositivo se aprovisione como propietario de perfil/propietario de dispositivo no se pueden utilizar en el dispositivo. Algunos de los dispositivos compatibles con Android for Work se enumeran en estos enlaces: : enlace 1, enlace 2 y enlace 3.

  13. ¿Cómo puedo actualizar la aplicación ME MDM instalada en dispositivos Android?

    Si hay una actualización de la aplicación disponible, la aplicación ME MDM se actualiza silenciosamente en los dispositivos que no sean de Samsung y ejecuten versiones 6.0 o posteriores, y se aprovisiona como propietario del dispositivo en todos los dispositivos Samsung. Para otros dispositivos, se muestra una notificación en el dispositivo gestionado y el usuario debe actualizar la aplicación manualmente. Las actualizaciones de la aplicación suelen estar disponibles cuando hay una actualización de compilación para MDM On-Premises o mensualmente (aprox.) en el caso de MDM Cloud.

  14. ¿Cómo puedo actualizar la aplicación ME MDM instalada en dispositivos Android?

    Si hay una actualización de la aplicación disponible, la aplicación ME MDM se actualiza silenciosamente en los dispositivos que no sean de Samsung y ejecuten versiones 6.0 o posteriores, y se aprovisiona como propietario del dispositivo en todos los dispositivos Samsung. Para otros dispositivos, se muestra una notificación en el dispositivo gestionado y el usuario debe actualizar la aplicación manualmente. Las actualizaciones de la aplicación suelen estar disponibles cuando hay una actualización de compilación para MDM On-Premises o mensualmente (aprox.) en el caso de MDM Cloud.

  15. ¿Por qué no puedo inscribir dispositivos a través de invitaciones?
    • Asegúrese de que la OTP no ha caducado (caduca después de 72 horas).
    • Asegúrese de no utilizar la OTP en lugar de la contraseña de la cuenta de Zoho o viceversa. Como se observa a continuación, en el primer caso se especifica la cuenta de Zoho y en el segundo se proporciona la OTP enviada por correo.

  16. No quiero crear una nueva cuenta para cada dispositivo que se inscriba en MDM Cloud. ¿Existe algún otro tipo de inscripción alternativa?

    Para evitar el uso de invitaciones, puede utilizar la opción de autoinscripción, donde los usuarios inscriben los dispositivos y realizan la inscripción de administrador. La inscripción de administrador, como su nombre indica, es un tipo de inscripción en la que el administrador lleva a cabo el proceso de inscripción. La otra ventaja de la inscripción de administrador es que el proceso es automatizado, de forma que requiere una mínima intervención del usuario y/o acción administrativa. MDM es compatible con los siguientes tipos de inscripción de administrador para Android:

    iOS admite los siguientes tipos de inscripción de administrador:

  17. ¿Cómo puedo enviar los logs de dispositivos Android al servicio de asistencia de MDM Cloud?

    Puede compilar los logs de Android desde el dispositivo, ya sea utilizando la aplicación MDM o sin utilizar la aplicación MDM, y enviarlos por correo al equipo de asistencia de MDM Cloud (mdmcloud-support@manageengine.com)

    Sin utilizar la aplicación MDM

    Utilizando la aplicación MDM

    Sin utilizar la aplicación MDM

    Utilizando la aplicación MDM

    TLa otra opción es enviar los logs directamente desde la aplicación MDM. Abra la aplicación MDM y haga clic en la barra azul horizontal de la parte superior 5 veces.

    Ingrese logs@memdm como contraseña y, a continuación, especifique los detalles del problema. Haga clic en OK para enviar los logs.

  18. ¿Cómo puedo enviar logs de dispositivos iOS al equipo de asistencia de MDM Cloud?

    Puede compilar los logs de iOS desde el dispositivo utilizando la aplicación MDM y enviarlos por correo al equipo de asistencia de MDM Cloud (mdmcloud-support@manageengine.com)

    • Abra la aplicación ME MDM en el dispositivo gestionado.
    • Vaya a la pestaña Support tab.
    • Seleccione Collect logs. Aparecerá una notificación cuando los logs se hayan compilado correctamente. Estos logs se envían automáticamente al equipo de soporte de la versión Cloud.
  19. ¿Qué sucede si mi versión de prueba caduca o si paso de la versión de prueba a la versión gratuita?

    MDM le ofrece una versión de prueba de 30 días de la versión Professional Edition, donde podrá gestionar dispositivos ilimitados y añadir técnicos adicionales ilimitados. Una vez que la prueba de 30 días caduca, puede extender la prueba, comprar el producto o pasar a la versión gratuita. Una vez caduque la prueba, si pasa a la versión gratuita, podrá elegir los dispositivos (hasta 25) que desea gestionar. Se conservarán todas las aplicaciones y perfiles distribuidos a estos dispositivos, así como otras configuraciones asociadas a los dispositivos seleccionados. La versión gratuita es similar a la versión de prueba, excepto que la versión gratuita permite gestionar un máximo de 25 dispositivos y no se pueden añadir técnicos adicionales.

  20. ¿Por qué no puedo registrarme en el servicio MDM Cloud?

    Al intentar registrarse, aparece un error que indica que forma parte de otra organización como por ejemplo «Access denied for this service. Please contact your Org () administrator [admin@org.com]», lo que significa que ya es un usuario registrado dado que su organización está registrada en algún servicio de Zoho. Hay un superadministrador asignado para los servicios de Zoho, que es el único que puede registrarse para cualquier otro servicio de Zoho, incluido MDM Cloud. Si el superadministrador se ha registrado en los servicios de Zoho, usted puede solicitar al superadministrador que lo agregue como técnico para utilizar MDM Cloud. En caso de que desee probar MDM Cloud, puede utilizar una dirección de correo electrónico alternativa para registrarse y utilizar el servicio. Si se le redirige a esta página https://mdm.manageengine.com/enroll.do, usted puede solicitar al superadministrador que lo agregue como técnico para utilizar MDM Cloud.

  21. ¿Cuáles son los requisitos previos para inscribir un dispositivo en MDM Cloud?
    • Las URL mdm.manageengine.com y transmail.net deben estar incluidas en la lista de direcciones permitidas para inscribir un dispositivo en MDM Cloud.
    • Si está inscribiendo dispositivos a través de una invitación, asegúrese de que estas dos direcciones de correo electrónico: noreply@notifications.mobiledevicemanagerplus.com, noreply@zohoaccounts.com,  ynoreply-mdmcloud@manageengine.com también estén incluidas en la lista de direcciones permitidas. Si los usuarios no tienen una cuenta Zoho, recibirán dos correos. El primero se utiliza para enviar el correo de ingreso a la organización (para crear la cuenta de Zoho) y el segundo se utiliza para enviar la solicitud de inscripción. Modifique el filtro de correo no deseado para asegurarse de que estos mensajes no se marquen como correo no deseado. Si el usuario ya tiene una cuenta de Zoho, solo se envía la solicitud de inscripción. Cree una cuenta de Zoho mediante el correo electrónico y siga las instrucciones proporcionadas en la solicitud de inscripción para inscribir su dispositivo en MDM Cloud.
    • Cree una cuenta de Zoho mediante el correo electrónico y siga las instrucciones proporcionadas en la solicitud de inscripción para inscribir su dispositivo en MDM Cloud.
  22. ¿Para qué sirven los ID de Apple en la gestión de dispositivos iOS?

    En la gestión de dispositivos iOS, los ID de Apple son utilizados tanto por la organización como por los usuarios. El ID de Apple de la organización se debe asignar preferiblemente a la organización y no a un individuo de la organización. Mientras que el ID de Apple del usuario se asigna al usuario del dispositivo individual.

    Estos son los servicios que utilizan el ID de Apple de la organización:

    • Para crear un programa de inscripción de dispositivos (DEP)/ cuenta de Apple School Manager (ASM) para inscribir dispositivos móviles
    • Para crear una cuenta de programa de compras por volumen (VPP) para distribuir y gestionar aplicaciones en los dispositivos
    • Para crear un certificado de Apple Push Notification Services (APN) para permitir la comunicación entre el servidor y los APN.

    NOTA: Se recomienda utilizar únicamente el ID de Apple corporativo de la organización para los servicios mencionados anteriormente, ya que todos deben utilizar el mismo ID de Apple durante la renovación.

    El ID de Apple del usuario se puede utilizar para:

    • Para crear un programa de inscripción de dispositivos (DEP)/ cuenta de Apple School Manager (ASM) para inscribir dispositivos móviles
    • Para crear una cuenta de programa de compras por volumen (VPP) para distribuir y gestionar aplicaciones en los dispositivos
    • Para crear un certificado de Apple Push Notification Services (APN) para permitir la comunicación entre el servidor y los APN.
  23. ¿MDM requiere instalar un agente en todos los dispositivos que se están gestionando?

    En el caso de los dispositivos iOS y Windows, Mobile Device Manager Plus aprovecha el cliente MDM nativo que ya está disponible en todos los dispositivos. El agente solo debe hacer lo siguiente:

    1. Rastrear la ubicación de los dispositivo
    2. Ver y guardar de forma segura los documentos directamente en la aplicación ME MDM
    3. Ver o controlar los dispositivos de forma remota
    4. Actualizar los logs de los dispositivos
    5. Detectar los dispositivos rooteados o con jailbreak

    Mientras que, en el caso de los dispositivos Android, se necesita una aplicación ME MDM para gestionar los dispositivos móviles. La aplicación se instala durante el proceso de inscripción.

  24. ¿Cuál es la diferencia entre las versiones Standard y Professional de Mobile Device Manager Plus?

    Mobile Device Manager Plus tiene 2 versiones que ayudan a los usuarios a elegir las funciones que requieren sus organizaciones. La versión Standard se recomienda para organizaciones que buscan funciones básicas de MDM como la gestión de aplicaciones, la gestión de dispositivos y la gestión de activos. La versión Professional ofrece a las organizaciones funciones de gestión avanzadas para sus dispositivos móviles. Algunas de las funciones adicionales disponibles en la versión Professional incluyen: geolocalización, acceso condicional a Exchange y gestión de contenido. Para ver una comparación completa entre las dos versiones, consulte esta matriz de comparación de versiones.

  25. How to remove a device from the Mobile Device Manager Plus server?

    If the device is enrolled with MDM, it has to be deprovisioned before being removed from the server. On the MDM console, open the Enrollment tab and click on the ellipsis button under the Action column, corresponding to the device to be removed from management. Now, click on Deprovision. The device will be moved to Staged tab from where it can be deleted using Remove Device option. If the device is offline or if it has already been unmanaged, it can be directly removed from the MDM server.

  26. ¿Qué ocurre en el dispositivo cuando se elimina de MDM?

    El administrador puede optar por desaprovisionar el dispositivo para revocar la gestión de MDM mediante las siguientes opciones:

    1. Reparar dispositivo (repair device
      • El empleado abandonó la organización (employee left organization)
      • Retirar dispositivo (retire device)
    2. Otros

    Las opciones, reparar dispositivo, el empleado dejó la organización y retirar dispositivo retirar dispositivo

    Si se elige la opción de limpieza completa durante el desaprovisionamiento, se restablecen los valores de fábrica del dispositivo, lo que elimina todo el contenido y la configuración. Si se elige la opción de limpieza corporativa durante el desaprovisionamiento, ocurrirá lo siguiente:

    PLATAFORMA TIPO DE APROVISIONAMIENTO DESCRIPCIÓN
    Android Propietario del dispositivo, dispositivos Core Android y Samsung Al dar de baja el dispositivo, todos los perfiles asociados se eliminan automáticamente sin desinstalar las aplicaciones distribuidas anteriormente.
    Propietario del perfil Se elimina completamente el perfil de trabajo, lo que resulta en la eliminación de todas las políticas, aplicaciones y contenido distribuidos a través de MDM.
    Apple Luego del desaprovisionamiento, todos los perfiles, aplicaciones y contenido distribuido asociados se eliminan del dispositivo. La aplicación ME MDM también se elimina si se marca la opción Remove app on MDM Profile Removal al momento de añadirla al repositorio de abplicaciones
    Windows Luego del desaprovisionamiento, todos los perfiles, aplicaciones y contenido distribuido asociados se eliminan del dispositivo. Todas las configuraciones de empresa/espacio de trabajo se borran para los dispositivos que ejecutan Windows 8.1 y posterior.

    NOTA: Si se asocia una política de código de acceso al dispositivo, solo se elimina la política y se mantiene el código de acceso en el dispositivo al desaprovisionarlo.

  27. How can I deprovision a managed device when it has lost contact with the MDM server?

    Press the back button or tap on top of the home screen four times and enter the Revoke Administration Password in the space provided to remove ME MDM app when prompted, thus temporarily revoking management. If the device is in Kiosk, the password needs to be entered twice, i.e., once to exit Kiosk and again to revoke management from the device.

  28. While accessing the MDM server through a web browser, why do I encounter the warning Your connection is not private? (ERR_CERT_AUTHORITY_INVALID)

    MDM secures the communication between the managed devices and the server using SSL certificates. Importing third party SSL certificates signed by a valid Certificate Authority secures the communication by encrypting it. Upon importing valid certificates, the user need not manually trust them while accessing the MDM server. The user can hence, securely access the server without the warning message.

  29. ¿Cómo puedo cambiar los detalles del usuario o del dispositivo en la consola?

    Para cambiar el nombre del dispositivo, vaya a Inventory y haga clic en el botón Edit junto al nombre del dispositivo. Para cambiar los detalles del usuario, seleccione el dispositivo en la pestaña Inventory y, en Actions, seleccione Edit User Details.

  30. ¿Cómo puedo acceder a la instancia de MDM Cloud si el administrador que creó la cuenta ha abandonado la organización?

    Si las credenciales de cuenta del administrador están disponibles, inicie sesión en MDM Cloud y siga estos pasos para transferir el privilegio de administrador a un nuevo usuario. Si las credenciales no están disponibles, póngase en contacto con el servicio de asistencia de MDM en mdmcloud-support@manageengine.com teniendo en cuenta lo siguiente:

    • Si el usuario que ha abandonado la empresa sigue teniendo acceso a la cuenta utilizada para iniciar sesión en MDM Cloud, se debe enviar un correo electrónico de consentimiento al servicio de asistencia de MDM Cloud desde el correo electrónico mencionado
    • Si el usuario no tiene acceso a la cuenta de correo electrónico, se debe enviar una copia de la carta de terminación laboral o renuncia del usuario al servicio al correo del servicio de asistencia de MDM Cloud
  31. ¿Cómo asigno el privilegio de administrador de MDM a un usuario diferente?

    Los administradores pueden transferir los privilegios de administrador directamente desde el servidor MDM en caso de que cambien sus trabajos o si la organización sólo ha adquirido una licencia de técnico. Consulte este documento para saber cómo transferir el rol de administrador de MDM a un usuario diferente.

  32. ¿Por qué no se muestra el IMEI de mi iPad al visualizar la información del dispositivo en el inventario?

    Si el dispositivo tiene una ranura SIM, MDM puede mostrar el IMEI. En caso de que haya inscrito iPads que no tengan ranuras SIM, no se puede obtener el IMEI y, por lo tanto, no se muestra en MDM.

  33. ¿Por qué no puedo asignar privilegios de administrador en MDM Cloud a uno de los usuarios de mi empresa que es administrador en otra aplicación Zoho?

    Es probable que la cuenta del usuario esté configurada como parte de una organización diferente o la persona esté utilizando otros servicios de Zoho. Esto se puede resolver eliminando la cuenta de la aplicación Zoho e invitando al usuario a la organización adecuada.

    • Inicie sesión en la aplicación utilizada.
    • Elimine la organización y elimine cualquier cuenta de MDM creada por el usuario en otra aplicación.
    • Una vez eliminada la cuenta, cierre la sesión en las cuentas de Zoho y cierre la ventana del navegador.
    • Siga las instrucciones para invitar al usuario a MDM y continúe con la asignación de privilegios administrativos.

    Nota:  Al eliminar la organización se eliminan todos los servicios de Zoho que se configuraron con esa cuenta. También se eliminan los servicios de Zoho que se utilizan para uso personal. Si el usuario no está seguro de los servicios que se están utilizando con la cuenta Zoho o si las organizaciones necesitan fusionarse en una sola, póngase en contacto con el servicio de asistencia de MDM Cloud (mdmcloud-support@manageengine.com).

  34. ¿Cómo puedo sincronizar los servicios de directorio con MDM Cloud?

    La herramienta de sincronización de Zoho Directory se puede utilizar para sincronizar servicios de directorio como Active Directory/Azure Directory con MDM, para realzar funciones como la inscripción automática, la asignación automática de usuarios y otras funciones relacionadas con los servicios de directorio.

  35. How does MDM secure the communication between the MDM server and mobile devices?

    All communication between MDM and mobile devices is encrypted using TLS 1.2 protocol and certificates issued by SHA 256, thereby ensuring data security.

  36. Does Corporate Wipe command from MDM affect the G Suite account on the device ?

    If the G Suite account is configured on the device by enabling Enforce EMM policies under G Suite admin console->Settings->Security->Mange EMM provider for Android, the account gets added to the Work Profile on the device. A Corporate Wipe command, erases the Work Profile along with the G Suite account.

  37. ¿Por qué los dispositivos aparecen como «dispositivos inactivos» en el servidor MDM?

    El estado del dispositivo se marcará como «inactivo» cuando el dispositivo pierda la conexión con el servidor durante un período mayor al especificado por el administrador. A continuación se muestran los escenarios en los que un dispositivo puede perder la conexión con el servidor. Si el dispositivo,

    • está apagado.
    • no está conectado a Internet.
    • se restablece a sus valores de fábrica y no es gestionado.
    • se elimina de la gestión por el usuario cuando no tenía conectividad a internet. Para evitar que los usuarios revoquen la gestión, consulte este documento.
    • está conectado a una red interna o de otro tipo, que bloquea determinadas URL, lo que impide que el dispositivo se conecte con el servidor MDM. Para comprobarlo, intente acceder a mdm.manageengine.com desde el explorador del dispositivo.
    •  

  38. Los servicios de Google Play no están disponibles en mi país/dispositivo. ¿Cómo puedo gestionar mis dispositivos Android?

    En este caso, en la consola de MDM, vaya a Enrollment->ME MDM app (under Android) and set Communication Type to Periodic. Click on Save Changes. Ahora puede inscribir dispositivos usando los métodos de usando los métodos de inscripción con token de EMM, ADB enrollment, or NFC .

  39. Necesito gestionar dispositivos en una red interna. ¿Cómo configuro el servidor MDM para gestionar estos dispositivos?

    Para que las políticas y restricciones se apliquen a los dispositivos inmediatamente, los dispositivos deben estar conectados a Internet. Para dispositivos Android y Windows, de forma predeterminada, el servidor MDM se comunica con los dispositivos a través de FCM y WNS. Para cambiar esto, vaya a Enrollment > ME MDM app> Configure mode of communication > Periodic. Sin embargo, para gestionar dispositivos iOS, los dispositivos deben tener conectividad a Internet.

  40. What are the domains accessed by MDM for enrolling and managing devices?

    Both the MDM server and the device to be enrolled in MDM must have access to the following domains, which are to be excluded/allowed in firewall and/or any third-party filters. 

    For all platforms

    Allowed only in the server
    • https://creator.zoho.com

    For iOS

    Allowed both in the server and the device
    • https://gateway.push.apple.com
    • https://api.push.apple.com
    • https://itunes.apple.com:443
    • http://itunes.apple.com:80
    • https://deploy.apple.com
    • https://vpp.itunes.apple.com
    • albert.apple.com
    • iprofiles.apple.com 
    • crl3.digicert.com
    • crl4.digicert.com
    • ocsp.digicert.com
    • setup.icloud.com
    • gateway.icloud.com
    Allowed only in the device
    • https://ax.init.itunes.apple.com
    • https://ppq.apple.com
    • http://is2.mzstatic.com
    • ocsp.apple.com
    • https://buy.itunes.apple.com/
    Allowed only in the server
    • https://uclient-api.itunes.apple.com
    • *.zohoassist.com:443

    For Windows

    Allowed only in the server
    • https://login.live.com
    • https://*.notify.windows.com
    • https://*.wns.windows.com
    • https://*notify.live.net

    For Android

    Non-Samsung devices

    Allowed only in the device
    • https://www.google.com
    • mtalk.google.com:5228
    • mtalk.google.com:5229
    • mtalk.google.com:5230
    • android.clients.google.com:443
    Allowed only in the server
    • *.googleapis.com
    • *.zoho.com:443
    • *.zohoassist.com:443
    • googleapis.com:443
    • accounts.google.com:443
    Allowed in the Corporate Network Firewall
    • *.googleapis.com
    • play.google.com
    • android.com
    • google-analytics.com
    • googleusercontent.com
    • gstatic.com
    • *.gvt1.com
    • *.ggpht.com
    • dl.google.com
    • androidclients.google.com
    • gcm-http.googleapis.com
    • gcm-xmpp.googleapis.com
    • android.googleapis.com
    • fcm.googleapis.com
    • fcm-xmpp.googleapis.com
    • pki.google.com
    • clients1.google.com
    • clients[2...6].google.com
    • *.zoho.com:443
    • *.zohoassist.com:443
    • googleapis.com:443
    • accounts.google.com:443
    • https://mdmdatabase.manageengine.com

    Samsung devices

    Allowed only in the device
    China-only
    • https://china-gslb.secb2b.com.cn:443
    • https://china-elm.secb2b.com.cn:443
    • https://china-knox.secb2b.com.cn:443
    United States of America-only
    • https://gslb.secb2b.com:443
    • https://us-elm.secb2b.com:443
    • https://us-knox.secb2b.com:443
    All other countries
    • https://gslb.secb2b.com:443
    • https://eu-elm.secb2b.com:443
    • https://eu-knox.secb2b.com:443

    For Samsung Knox Enrollment

    Allowed on the firewall
    • *.samsungknox.com:443
    • *.samsungknox.com:80
    • *.secb2b.com:443
    • *.secb2b.com:80
    • https://dir-apis.samsungdm.com:443
    • https://account.samsung.com:443
    • https://mdmdatabase.manageengine.com

    To identify the domains which are not reachable by the MDM server, click here

  41. How do I verify whether the required domains are reachable by the MDM server?

    The domains which the MDM server is unable to reach are specified within the product. To view the these domains, follow the given instructions

    • On the MDM server, click on the Admin tab. Under Setting up MDMP, open Proxy Settings.
    • After configuring the proxy server, you can access List of required domains under the MDM server section. Click on it to view the same.
    • Only the domains, along with the corresponding vendor details which MDM has failed to reach will be listed here.

    NOTE : Entering the domain URLs in the browser address bar does not provide the reachability of the same.

    Ports such as 5223, 5228, 5229, and 5230 should be open if the mobile device connects to the internet through the corporate Wi-Fi. If the managed devices connect through the cellular data network, this requirement is not necessary (HTTPS port).

  42. Do the devices have to be factory reset to be enrolled and managed by MDM?

    No, the devices need not be factory reset(unless specified otherwise) to be enrolled and managed by MDM.

  43. What are the Operating Systems(OS)/platforms supported by Mobile Device Manager Plus?

    Currently, the following software platforms are managed by MDM:

    • iOS version 4.0 and above
    • iPadOS version 13.0 and above
    • Android 4.0 and above
    • Windows Phone 8.0 and above
    • Laptops and Surface pro running Windows 10
    • Mac machines running 10.7 or later
    • Apple TVs running 7.0 or later
  44. What are the databases supported by Mobile Device Manager Plus(MDMP)?

    MDMP currently supports pgSQL and MS-SQL.

  45. Does MDM support migration from Cloud to On-Premises?

    No, MDM doesn't support migration from Cloud to On-Premises. Everything from uploading APNs, enrolling devices to distributing apps and/or profiles has to be done again for MDM On-Premises.

  46. Do I need an Apple Enterprise/Developer account to manage iOS devices?

    No, you do not require an Apple Developer Account to manage the iOS devices using Mobile Device Manager Plus.

  47. I do not have a Domain, how do I add ME MDM App to my tablets without using a Domain or Domain e-mail or without connecting to Play Store?

    You can use local authentication and specify a user name and email address. If you want to enroll corporate devices, then you can use Admin Enrollment options such as NFC and QR code for Android devices, ABM and Apple Configurator for iOS and Windows ICD for Windows.

  48. How much storage space does ME MDM app consume?

    The app size will differ from device to device based on the platform type, but on average, the app size will be around 25-30 MB upon installation. However, the app size will increase based on the profiles/documents distributed to the device as these documents and profiles are stored in the app.

  49. How much network data and battery does ME MDM app consume?

    ME MDM app consumes network data and battery only for downloading apps pushed to the device, with the data consumed depending on the size of the app. Other actions consume negligible network data. Additionally, the consumption varies in case of geo-tracking based on the accuracy level specified.

  50. Why does my device IMEI contain 14 digits instead of 15 digits?

    If the device is CDMA activated, then the IMEI contains only 14 digits and is referred as MEID. You can check the IMEI of your device by dialing *#06#.

  51. Why doesn't my Android device support Android for Work despite running on Android 5.0 or later versions?

    For a device to utilize Android for Work(AfW)-based features and configurations, the OEMs(Original Equipment Manufacturers) must provide support for the same on the devices. If AfW support is not provided for a specific device model by the OEMs, they cannot support Android for Work and hence, features requiring the device to be provisioned as Profile Owner/Device Owner cannot be pushed to the device. Some of the devices supporting Android for Work are listed in these links - link #1, link #2 and link #3.

  52. How to upgrade ME MDM app installed in Android devices?

    If there is an app update available, ME MDM app is silently updated in Non-Samsung devices running 6.0 or later versions, provisioned as Device Owner and all Samsung devices. For other devices, a notification stating the same is displayed in the managed device and the user has to manually update the app. App updates are usually made available when there is a build update for MDM On-Premises or on a monthly basis(approx.) in case of MDM Cloud.

  53. Enrollment

    1. What are the pre-requisites for Device Enrollment?

      The prerequisites for enrolling a mobile device are:

      • Creating APNs (applicable only for iOS)
      • Configuring Proxy Settings (On-premises only)
      • Configuring Mail Server settings (On-premises only)
      • Setting up the user authentication type.
      • The device that needs to be enrolled should be accessible through the internet in order to receive the email with enrollment settings.
    2. What are the pre-requisites for Self Enrollment?

      End user should have the following for self enrolling a device.

      • Connection to the Internet
      • Self Enrollment URL
      • Active Directory Authentication.
    3. Do I need to re-enroll my mobile devices after changing the Public IP address for NAT settings? (On-premises)

      No, You need not re-enroll the managed mobile devices, because the mobile devices will reach the Mobile Device Manager Plus server using the external IP.

    4. Why does my Android device show the error "Device already provisioned", when trying to enroll a device using NFC enrollment?
      Android devices running 5.0 or above, enable an implicit Activation Lock by default on associating a Google account with the device. When the device is corporate/complete wiped, the device retains the Google account details and the Activation Lock is still enabled. So on trying to enroll this device after wiping using NFC enrollment, the error "Device already provisioned" is displayed, as the device is already associated with a Google account. The implicit Activation Lock can be disabled only by providing the Google Account details, associated with the device previously.
    5. Why have the users not received the join organization mail yet, despite having sent an enrollment request?
      • Ensure all the pre-requisites listed here have been configured.
      • The mail could have fallen into the Spam/Junk folder. Verify the same and if yes, change the e-mail spam/junk filter criteria.
      • Verify your anti-virus configuration to ensure it has not blocked the enrollment requests from being sent.
      • Verify POP/IMAP configuration setup in the router web interface, if configured. Ensure it is not blocking the enrollment requests from being sent.

      Verify if Restricted Sign-in is disabled on the OneAuth app present on users' devices, even if you have not enabled two-factor authentication. If the issue is not still persists, contact MDM Cloud Support (mdmcloud-support@manageengine.com).

    6. I want to change the e-mail address with which I signed up on MDM Cloud. How to do that?
      • Open this link and sign in with the Zoho account if need be.
      • Specify the new e-mail address.
      • A verification mail is sent to the new e-mail address.
      • Once verified, MDM automatically updates the new e-mail address.

      In case you need to make a secondary e-mail address as primary, click on the mail icon present against the mail address. This makes the selected e-mail address as primary.

      In case you want to change the e-mail address of any technician, you follow the same process mentioned.
       
    7. One of my organization users signed up with MDM Cloud, instead of enrolling the device. How to have the device enrolled?
      • Open this link and sign in with the Zoho account, if need be.
      • Click on Delete Organization present under Dashboard
      • Click on Delete to remove the user-created MDM account. Note that, this also removes all the Zoho services which has been configured with this account. If the user is utilizing Zoho services for personal use, this also gets deleted. If the user is unsure about the services being used with the Zoho account, contact support(mdmcloud-support@manageengine.com)
      • After the account is deleted, sign out of Zoho Accounts and close the browser window.
      • Follow the instructions specified in the enrollment mail, to proceed with the enrollment.
    8. What are the pre-requisites for adding users or enrolling devices?

      In case multiple teams(referred henceforth as org) in your enterprise use any Zoho service, follow the instructions specific to your scenario.

      • If the user doesn't have an existing MDM account, the user can access the link in the invitation to join the org.
      • If the user is already a part of another org, the user must ask the super admin of this org to remove the user. The user can then access the link in the invitation to join the org.
      • If the user is the super admin in the other org, the user must assign another user as super admin. The new super admin must remove the user. Now, the user can access the link in the invitation to join the org.
      • If the user is the only active user in the other org, the user must delete the org account as explained here. Now, the user can access the link in the invitation to join the org.
    9. Why do I get a page titled "Welcome to Device Enrollment", when I try to access MDM Cloud or try enrolling a device?

      If this page is displayed when trying to enroll a device, ensure your accessing the appropriate enrollment URL from the device to be enrolled.
      If this page is displayed when trying to access MDM Cloud, ensure your MDM Cloud admin has added you as a user.

    10. How can we unmanage a device enrolled using ABM/ASM?

      A device enrolled using ABM/ASM cannot be unmanaged simply by factory resetting the device. To unmanage this device, we first need to remove the device from the ABM server and then reset the device in Recovery Mode.

    11. What are the prerequisites that need to be met before using Apple Configurator to enroll iOS devices?

      Ensure the following before enrolling devices using Apple Configurator:

      • If the devices to be enrolled are bought from authorised reseller and ABM is available in your country, it is recommended to use ABM for enrolling these devices.
      • If the devices to be enrolled were already in use, check if Activation Lock is disabled by going to Settings -> iCloud and turning off Find my iPhone.
    12. How to undo Supervision in iOS devices and Device Owner provisioning in Android?

      Both Supervision as well as Device Owner provisioning lets the Administrator leverage additional control over the managed devices. It can be undone by factory resetting the device.

    13. How can we modify the username and email address of enrolled devices?

      Mobile Device Manager Plus allows the admins to modify the username and email address associated with enrolled devices without having to re-enroll the devices. To modify the associated credentials follow the steps given below:

      1. Navigate to Enrollment and find the device whose user details has to be modified
      2. Under Actions select the Re-assign user option
      3. Enter the new user name and email address and Save.

      Modifying the user details will reassign the account based profiles to the new email address.

    14. Can devices not purchased from authorised resellers be enrolled using Apple Enrollment Program?

      iOS 11 and above devices can be enrolled into ABM using Apple configurator, even if they aren't purchased directly from Apple or authorised resellers. Follow the steps given in this document to enroll these devices.

    15. Why do I get an unexpected error when I try enrolling iPads using Apple Configurator?

      This error is usually encountered when you have enrolled iPhones previously using Apple Configurator. In case of iPhones, Apple Configurator fetches the IMEI and thus, in case of iPads it tries to fetch the IMEI(which is not available for iPads) and shows an error. In such cases, you can factory reset the device using Apple Configurator and retry the process.

    16. Why do I need to encrypt my device for provisioning devices as Device Owner/Profile Owner?

      Data encryption is mandated by Google for provisioning Android devices running 5.0 or later versions and 6.0 or later versions. Only for devices running 7.0 or later versions is encryption not required for provisioning the device as Profile Owner/Device Owner.

    17. During enrollment, why does the MDM Profile state Not Verified though it is signed by ManageEngine?

      When the third party SSL (Secure Sockets Layer) certificates are not imported to the server, the communication between the MDM server and the ME MDM app is not secure. To establish a secure connection, the user has to manually trust the certificates during MDM profile installation. To automate this, SSL certificates signed by a valid Certificate Authority is to be imported to the MDM server. This will verify the MDM Profile installation during enrollment.

      NOTE: The error Not Verified does not alter any of the functionalities offered by Mobile Device Manager Plus.

    18. What are the benefits of enrolling iOS/Apple devices using Apple Business Manager (ABM) instead of using Apple Configurator, Self Enrollment, or Invites?

      By enrolling devices using ABM, you can leverage additional features such as,

      • Out-of-the-box enrollment
      • Mandatory device management - Enrollment cannot be revoked even on device reset
      • One-time setup
      • Automatic user assignment
      • Supervision (Also available in Apple Configurator)

      However, ABM must be available in your country, in order to enroll devices. Click here to find the list of countries where ABM is supported. To make effective use of MDM, it is recommended to enroll corporate owned devices using ABM or Apple Configurator and employee owned devices using Invites or Self Enrollment.

    19. What are the best practices that need to be followed before handing out a device to a new user?

      If you are re-issuing managed devices to new users, you may want to erase all content while keeping the associated apps and profiles intact. To re-issue a managed device, it is recommended to deprovision the device which will wipe the device data and thus remove all the apps and policies associated with the device. After deprovisioning, you have to re-enroll the device before issuing them to employees to ensure that the device is pre-configured with all the requisite apps and policies.

      You can make use of admin enrollment methods like Apple Business Manager (ABM) for iOS devices, Zero Touch Enrollment for Android devices or Knox Mobile Enrollment  for Knox supported Samsung devices to enroll devices remotely. These methods ensure that the device gets automatically enrolled and the profiles and apps are distributed as soon as the users are assigned to the devices.

    20. How can I simplify device onboarding if I'm an existing Zoho customer?

      If you are an existing Zoho customer, you can sign up for MDM Cloud using your organization's Zoho account. To enroll the devices, follow the steps given below.

      For Andorid devices, the users can download ME MDM app from Play store.

      1. Once the installation is complete, open the app and click on the Cloud tab.
      2. Specify the Zoho account log in credentials and Owned by details
      3. Accept the Terms and Conditions by clicking Continue.
      4. Enable Device Administrator and click Activate to complete enrollment.

      For iOS devices, you need to enable Self enrollment and enroll using Zoho account credentials.

      You can also enable Conditional Access for Zoho Mail using MDM as explained in this document.

    Gestión de perfiles

    1. ¿Cómo funciona la política de restricción en los dispositivos iOS?

      Mobile Device Manager Plus garantiza una alta seguridad a través de políticas de restricción. Cada vez que se aplique más de una política para una misma causa, se aplicará automáticamente la directiva que proporcione más seguridad. Por ejemplo, supongamos que se asignan dos políticas de restricción a un dispositivo, donde una se aplica para autenticar el uso de la cámara y la otra para restringir el uso de la cámara, la política que garantiza una mayor seguridad se aplicará automáticamente. Por lo tanto, el uso de la cámara estará restringido en el dispositivo.

    2. ¿El usuario puede revocar una política de código de acceso obligatoria en el dispositivo móvil?

      No, el usuario no puede revocar la política de código de acceso obligatoria en el dispositivo móvil. Aunque los usuarios pueden desactivar los ajustes de código de acceso en su dispositivo, los usuarios se verán obligados a establecer un código de acceso cuando se desbloquee el dispositivo. Sin embargo, si se elimina el perfil MDM del dispositivo, Mobile Device Manager Plus ya no podrá gestionar el dispositivo.

    3. ¿Qué son las políticas impuestas?

      Las políticas y restricciones que se aplican correctamente al dispositivo móvil gestionado se denominan políticas impuestas.

    4. ¿Qué se entiende por políticas infringidas?

      AEl administrador solicita a los usuarios aceptar las políticas y restricciones que se imponen en el dispositivo. Si el usuario rechaza las políticas y restricciones, esas políticas y restricciones se llaman políticas infringidas.

    5. ¿Qué ocurrirá si mi dispositivo infringe las políticas?

      Si un usuario ignora las políticas y restricciones impuestas por el administrador, estas políticas se marcarán como políticas infringidas y aparecerán en la pestaña «Violated Policies» de la aplicación ME MDM. Las consecuencias de las políticas infringidas difieren en función de la política

      • Código de acceso: Si se infringe la política de código de acceso en los dispositivos del propietario de dispositivo, el dispositivo se desactivará hasta que el usuario establezca un código de acceso que cumpla con la política. En los dispositivos del propietario de perfil, se desactivarán las aplicaciones correspondientes al perfil de trabajo hasta que el usuario establezca un código de acceso que cumpla con la política. Las aplicaciones fuera del contenedor o las aplicaciones personales seguirán funcionando.
      • Agregar cuenta gestionada: La cuenta gestionada se debe agregar a los dispositivos para implementar aplicaciones mediante MDM. Podría fallar la adición de la cuenta gestionada si no se actualizan Play Store o Play Service. Una vez que se hayan actualizado Play Store o Play Service, siga las instrucciones que aparecen en pantalla para agregar una cuenta gestionada al dispositivo.
      • Ubicación o NFC siempre activo: En los dispositivos del propietario de perfil, si la ubicación/NFC siempre deben estar activos de acuerdo con la política de restricciones y el usuario los desactiva, esto se considerará como una infracción de política. Se le solicitará al usuario activar la ubicación/NFC y la política seguirá considerándose infringida hasta que el usuario active la ubicación/NFC.
    6. ¿Cuál es la diferencia entre el tiempo de espera de inactividad antes del bloqueo y el período de gracia para el bloqueo del dispositivo?

      El tiempo de espera de inactividad antes del bloqueo del dispositivo especifica el tiempo que se permite al dispositivo antes de que se apague la pantalla. Esto es similar a los ajustes que se pueden configurar en el dispositivo (Settings > General > Auto Lock). El período de gracia para el bloqueo del dispositivo se refiere al tiempo que se permite al usuario antes de solicitar un código de acceso. La pantalla del dispositivo se apaga y cuando el usuario desliza la flecha para desbloquear la pantalla, se le pedirá introducir su código de acceso. Esto es similar a los ajustes que se pueden configurar en el dispositivo (Settings > General > Passcode Lock).

    7. ¿Por qué no puedo realizar copias de seguridad y restaurar datos en mis dispositivos Android?

      Android ha restringido la funcionalidad de copia de seguridad y restauración de datos en los dispositivos aprovisionados como propietario del dispositivo de forma predeterminada. Si desea permitir la copia de seguridad y la restauración, puede habilitarlas mediante el perfil «Restrictions». En el caso de los dispositivos Samsung que se aprovisionen como propietario de dispositivo, las funciones de copia de seguridad mediante Samsung Cloud y Smart Switch están restringidas de forma predeterminada y no se pueden activar.

    8. ¿Se pueden restringir las actualizaciones del sistema operativo en los dispositivos iOS gestionados?

      No, Apple no permite que las soluciones de MDM restrinjan las actualizaciones del sistema operativo. Sin embargo, MDM proporciona una solución alternativa para evitar las actualizaciones del sistema operativo como se explica aquí.

    9. ¿Se puede prohibir al usuario modificar la configuración de fecha y hora en los dispositivos iOS?

      Apple no permite que los usuarios cambien los ajustes de fecha y hora en los dispositivos. Mobile Device Manager Plus puede restringir el acceso del usuario a cualquier ajuste ejecutando el dispositivo en el modo kiosco donde el dispositivo solo tiene acceso a una aplicación. Otro método que se puede utilizar es garantizar que las aplicaciones necesarias dependan únicamente de la fecha y hora de la red y no de la fecha y hora del dispositivo.

    10. ¿Cómo se puede evitar que los usuarios accedan a los ajustes del dispositivo?

      En el caso de dispositivos iOS, se puede restringir el acceso a los ajustes desactivando cada tipo de ajuste en las opciones de «Restrictions» en «Profiles». Para dispositivos Android, puede desactivar la aplicación de ajustes (Settings) al desactivar la opción «Modify default device settings» en las opciones de «Restrictions» en «Profiles».

      Además de estos métodos, se puede evitar que el usuario cambie cualquier ajuste ejecutando el dispositivo en el modo kiosco con una sola aplicación.

    11. ¿Podemos utilizar Mobile Device Manager Plus para distribuir contactos a dispositivos iOS?

      Puede utilizar el perfil CardDAV  para distribuir contactos a los dispositivos gestionados. Aquí puede usar Google Contacts o cualquier otro servicio de terceros compatible con CardDAV.

    12. ¿Podemos evitar que los usuarios agreguen cuentas de iCloud a los dispositivos gestionados?

      Para evitar que los usuarios modifiquen las cuentas en los dispositivos, vaya a Device Management -> Profiles -> Restrictions -> Advanced Security and restricting the Modify Account Settings option.

      El usuario no podrá modificar cuentas como cuentas de correo, iCloud y los ajustes de iMessage. Si desea restringir completamente iCloud, vaya a Profiles -> iCloud. Esto restringe completamente la sincronización de las aplicaciones con iCloud y también la copia de seguridad del dispositivo en iCloud.

    13. ¿Se puede utilizar MDM para preconfigurar ajustes esenciales como Wi-Fi y OTA por correo electrónico sin intervención del usuario?

      Sí, puede configurar el correo electrónico, Wi-Fi y otros ajustes esenciales (como VPN, Exchange, etc.) en todas las plataformas del servidor MDM y luego asociarlos a grupos. Las políticas configuradas se distribuirán automáticamente a los dispositivos que se agreguen a este grupo durante la inscripción y, por lo tanto, se preconfiguran en el dispositivo. Aquí puede obtener más información sobre todas las políticas compatibles con iOS, Android and Windows en MDM.

    14. ¿MDM puede prohibir el uso compartido de Wi-fi en dispositivos Apple?

      Con iOS 11, Apple lanzó una función que permitía a los usuarios compartir las credenciales de wi-fi en nuevos dispositivos al acercar dos dispositivos con iOS 11 entre sí. Aunque esta función es útil y permite acceder fácilmente al wi-fi personal, puede causar problemas en situaciones corporativas. Por eso, Apple se aseguró de que el wi-fi distribuido a través de una solución de gestión de dispositivos móviles no se pueda compartir con otras personas mediante el uso compartido de wi-fi. Por lo tanto, cualquier wi-fi preconfigurado mediante Mobile Device Manager Plus no se puede compartir con otros usuarios mediante la función de uso compartido de wi-fi.

    15. ¿Cómo se puede agregar la aplicación de llamada telefónica a los dispositivos Android en el modo de kiosco?

      Los usuarios pueden realizar llamadas telefónicas y acceder a los contactos desde dispositivos Android en el modo kiosco al agregar las aplicaciones correspondientes al perfil de kiosco. Los dispositivos Samsung y Android utilizan diferentes nombres de paquete para esta aplicación y, por lo tanto, se recomienda buscar las aplicaciones utilizando los siguientes identificadores de paquete.

      • Samsung : com.samsung.android.contacts
      • Core Android : com.android.contacts and com.google.android.dialer
    16. ¿Cómo bloquear automáticamente los sitios web con contenido inapropiado?

      Los administradores pueden bloquear automáticamente el contenido inapropiado o malicioso marcando la casilla Automatic restriction of malicious content en la opción de Web Content Filtering under Web Content Filtering para dispositivos Android e iOS respectivamente.

    17. Luego de restringir la adición/modificación de iCloud, correo y otras cuentas para dispositivos iOS, he tenido pro blemas con la contraseña para las políticas de correo electrónico y Exchange ActiveSync configuradas a través de MDM. ¿Cómo puedo solucionarlo?

      Caso 01: El administrador configura un perfil basado en correo electrónico y otro perfil que restringe la adición/modificación de iCloud, correo y otras cuentas, mediante MDM. Al asociar estos perfiles, se solicita al usuario que proporcione la contraseña de correo electrónico mientras realiza la configuración inicial. En caso de que el usuario cierre la ventana antes de proporcionar la contraseña, no se podrá configurar a menos que el perfil de correo electrónico se vuelva a asociar al dispositivo.

      Caso 02: De forma similar, ambos perfiles están asociados a un dispositivo iOS y la cuenta de correo se configura correctamente durante la configuración inicial. Cuando la contraseña caduca, el dispositivo no solicita ni permite que el usuario cambie la contraseña. La solución alternativa es volver a asociar el perfil de correo electrónico al dispositivo, ya que Apple no ha proporcionado ninguna solución.

      • ¿Qué hacer si el administrador o el usuario olvida el código de acceso de los dispositivos iOS?

        Si el administrador olvida o no conoce el código de acceso, la única solución es borrar el código de acceso en el servidor MDM. Si se ingresa una contraseña incorrecta varias veces, el dispositivo se desactivará. Una vez que Apple haya desactivado o bloqueado el dispositivo, si éste se apaga o se reinicia, el dispositivo perderá la conexión con el servidor MDM y los comandos remotos enviados desde el servidor MDM, como eliminar código de acceso, no se ejecutarán en el dispositivo.

    Gestión de aplicaciones

    1. ¿Cuál es la diferencia entre las aplicaciones de App Store y las aplicaciones empresariales/internas?

      Las aplicaciones de App Store son las que están disponibles en App Store. Pueden ser aplicaciones de pago o aplicaciones gratuitas. Las aplicaciones empresariales, también denominadas aplicaciones internas, son aquellas desarrolladas y diseñadas especialmente para cada empresa. Son únicas y además son propiedad y distribuidas por la empresa.

    2. ¿Cómo se desactiva App Store en los dispositivos gestionados, sin afectar a la instalación de las aplicaciones distribuidas a través de MDM?

      Para restringir App Store en los dispositivos gestionados, cree un perfil y vaya a Restrictions -> Applications y restrinja la opción Users can install apps from App Store. Esto garantiza que solo las aplicaciones distribuidas a través de MDM se puedan instalar en el dispositivo (deben ejecutar iOS 9.0 o versiones posteriores). Si esta opción se restringe para los dispositivos que ejecutan otras versiones del sistema operativo, ni siquiera las aplicaciones distribuidas por MDM se podrán instalar en el dispositivo.

    3. ¿Qué es el programa de compras por volumen (VPP)?

      El programa de compras por volumen (VPP) se utiliza para comprar licencias de aplicaciones de forma masiva y distribuirlas al usuario a través de códigos de canje o distribución gestionada. Conozca más sobre el programa de compras por volumen aquí.

    4. ¿Qué es un archivo .apk?

      «APK» hace referencia al archivo de paquete de aplicación. Los archivos de programa de Android se compilan en un paquete como un archivo .apk, que se utiliza para distribuir las aplicaciones. Cuando necesite agregar una aplicación Android al repositorio de aplicaciones, debe asegurarse de que la aplicación Android está en formato .apk.

    5. ¿Qué sucederá si distribuyo una aplicación iOS a dispositivos Android y Windows?

      La distribución de aplicaciones de Mobile Device Manager Plus está diseñada de tal forma que solo permite distribuir aplicaciones iOS a dispositivos iOS, aplicaciones Android a dispositivos Android y aplicaciones Windows a dispositivos Windows.

    6. ¿Por qué debería activar el «administrador de dispositivos» en mi dispositivo móvil Android?

      El administrador de dispositivos debe estar activado en el dispositivo móvil Android para autenticar la función de gestión de dispositivos móviles de Mobile Device Manager Plus y realizar actividades de gestión remota en el dispositivo.

    7. ¿Podemos instalar aplicaciones de App Store sin introducir el ID de Apple?

      Las aplicaciones de App Store se pueden instalar sin introducir el ID de Apple, como se explica aquí.

    8. ¿Se puede revocar el código de licencia después de instalar la aplicación?

      Sí, con la ayuda de la función de gestión de licencias de aplicación de iOS disponible en ABM, Mobile Device Manager Plus le permitirá revocar y reasignar las licencias de aplicación al dispositivo de usuario requerido.

    9. ¿Por qué debo renovar los APN un mes antes de su vencimiento?

      Si el certificado APN ha caducado, el servicio Apple Push Notification no podrá conectarse con los dispositivos móviles gestionados. Renovar un APN después de la caducidad es lo mismo que crear nuevos APN, lo que significa que todos los dispositivos se deben volver a inscribir para poder gestionarlos. Supongamos que los APN caducan el 30 de junio, debe asegurarse de renovar los APN mucho antes de la fecha de caducidad y actualizarlos en el servidor de Mobile Device Manager Plus. Todos los dispositivos móviles gestionados se deben conectar con el servidor Mobile Device Manager Plus al menos una vez antes del 30 de junio. Si alguno de los dispositivos móviles gestionados no se conecta con el servidor de Mobile Device Manager Plus, estos dispositivos se deben volver a inscribir. Por lo tanto, recomendamos renovar los APN un mes antes de su vencimiento.

    10. ¿Por qué el certificado de APN renovado no está disponible en los dispositivos?

      Los dispositivos reciben el certificado APN una vez que se conectan con el servidor MDM. Puede haber un ligero retraso en el proceso, pero eso no afecta a la comunicación entre el servidor y los dispositivos. Los dispositivos protegidos por contraseña se deben desbloquear para poder conectarse con el servidor.

    11. ¿Los dispositivos se deben volver a inscribir si se renuevan los APN después de la fecha de caducidad?

      No es necesario volver a inscribir los dispositivos. Es suficiente con renovar el certificado APN. Se recomienda renovar el certificado lo antes posible.

    12. ¿El usuario debería utilizar la contraseña del ID de Apple para instalar las aplicaciones desde el catálogo de aplicaciones?

      Sí, el usuario debe introducir el ID de Apple para instalar las aplicaciones. Para instalar las aplicaciones silenciosamente o sin utilizar un ID de Apple, consulte este enlace.

    13. ¿Puedo utilizar Mobile Device Manager Plus para forzar la instalación de aplicaciones en los dispositivos gestionados?

      Sí, la instalación forzada es compatible con dispositivos iOS como se explica aquí ay con dispositivos Android si se ha inscrito como propietario de dispositivo como se explica aquí. Se puede forzar la instalación de las aplicaciones empresariales de Android en dispositivos Samsung, sin ninguna configuración adicional.

    14. ¿Cuáles son los requisitos previos para la distribución de aplicaciones empresariales de Windows Phone?

      Para los dispositivos móviles que ejecutan Windows 8 y 8.1, estos son los pasos para distribuir aplicaciones:

      • Tiene que registrar una cuenta empresarial en Windows Phone Dev Center y obtener un certificado empresarial de Symantec
      • Debe generar un token de inscripción de aplicación (AET)
      • Cargue el archivo AET generado en el servidor (MDM -> App repository -> Windows app settings -> App distribution certificate -> Configure
      • Antes de agregar aplicaciones empresariales al repositorio de aplicaciones, debe firmar la aplicación con el AET. Para obtener más información, visite la sección de ayuda.
    15. ¿Qué es AET? ¿Para qué sirve?

      AET se refiere al token de inscripción de aplicación. El sistema operativo Windows Phone 8 requiere que los usuarios inscriban cada dispositivo en la empresa antes de que los usuarios puedan instalar aplicaciones empresariales en sus dispositivos. La única forma de hacerlo es utilizando el token de inscripción de aplicaciones, que le permite distribuir aplicaciones empresariales en un dispositivo Windows Phone 8. Para obtener más información, visite la sección de ayuda.

    16. ¿Cómo comprobar si se ha instalado un perfil de trabajo en el dispositivo Android gestionado?

      Los perfiles de trabajo se instalan cuando se aprovisionan los dispositivos Android como propietario de perfil mediante Android for Work. Para comprobar si el perfil de trabajo se ha instalado en el dispositivo, vaya a Settings y seleccione Accounts. El perfil de trabajo aparece en la sección «Work».

    17. ¿Cómo desinstalar un perfil de trabajo del dispositivo Android gestionado?

      En dispositivos Android con versión 5.0 o posterior, vaya a Settings, haga clic en Accounts y seleccione Remove work profile. Haga clic en Delete para confirmar la eliminación de todas las aplicaciones y datos del perfil de trabajo.

    18. ¿Qué pasa con los permisos de aplicaciones cuando un dispositivo se pone en modo kiosco?

      Una vez que un dispositivo se pone en modo kiosco con una sola aplicación, no se mostrará ningún mensaje de permiso. Esto significa que la aplicación no puede acceder a ninguna otra función que utilice la cámara, los contactos o los servicios de ubicación. El administrador debe premitir estos ajustes antes de colocar el dispositivo en el modo kiosco con una sola aplicación.

    19. ¿Cuáles son los requisitos previos para distribuir aplicaciones empresariales mediante Mobile Device Manager Plus?

      Utilice uno de los métodos indicados a continuación para distribuir aplicaciones empresariales mediante Mobile Device Manager Plus:

      • Distribución empresarial: Si tiene un equipo de desarrollo que esté familiarizado con el desarrollo de aplicaciones, puede elegir este método. Asegúrese de que la opción «Save for Enterprise Distribution» esté activada mientras se desarrolla la aplicación.
      • Distribución de aplicaciones B2Si no dispone de los recursos necesarios para desarrollar la aplicación internamente, puede utilizar la distribución de aplicaciones B2B. Siga estos pasos para las aplicaciones B2B.
      • ¿Qué ocurre si trasladamos un token ABM de un servidor a otro o si se utiliza el mismo token ABM en dos servidores MDM diferentes?

        Si se elimina un token ABM de un servidor, las licencias utilizadas para distribuir las aplicaciones se revertirán a su cuenta. Si utiliza este token en otro servidor, podrá utilizar las licencias para distribuir las aplicaciones a los dispositivos.

        No es posible utilizar el mismo token ABM en varios servidores MDM, ya que cada servidor MDM gestiona todas las licencias adquiridas con el token. Esto hace que el servidor MDM revoque las licencias de las aplicaciones distribuidas a los dispositivos y también elimine las aplicaciones de los dispositivos.

      • ¿Cómo podemos asegurarnos de que el usuario no instale/desinstale aplicaciones en los dispositivos gestionados?

        Puede evitar la instalación y desinstalación de aplicaciones en los dispositivos al aplicar algunas restricciones en los dispositivos.

        1. En Device Mgmt, seleccione Profiles.
        2. Seleccione el SO del dispositivo al que se va a aplicar el perfil.
        3. En Restrictions, haga clic en Applications.
        4. Restrinja las opciones Install Apps y Uninstall Apps.
        5. Publique y distribuya el perfil a los dispositivos.
      • ¿MDM permite que las aplicaciones empresariales de iOS se instalen silenciosamente, sin la intervención del usuario?

        Sí, puede instalar aplicaciones empresariales silenciosamente en dispositivos iOS, siempre y cuando estén supervisadas. En primer lugar, agregue el archivo .ipa de origen de la aplicación empresarial al repositorio de aplicaciones. Luego debe distribuirlo a dispositivos y/o grupos después de asegurarse de que la opción Force Install está activada en los ajustes de distribución.

      • ¿MDM permite que las aplicaciones empresariales de Android se instalen silenciosamente, sin la intervención del usuario?

        Sí, puede instalar aplicaciones empresariales silenciosamente en dispositivos Android como se explica aquí

      • ¿MDM puede detener y/o controlar las actualizaciones de las aplicaciones en los dispositivos iOS gestionados?

        Sí, puede detener y/o controlar las actualizaciones de aplicaciones en los dispositivos iOS gestionados, si las aplicaciones se distribuyen e instalan en los dispositivos a través de ABM. Además, asegúrese de seleccionar la opción Without Apple ID durante la configuración inicial de ABM. Esto permite instalar la aplicación sin el ID de Apple y asociarla al dispositivo en lugar de asociarla al ID de Apple, que es como normalmente se hace. Dado que la aplicación no está asociada con el ID de Apple del dispositivo, App Store no notifica a los usuarios sobre las posibles actualizaciones de la aplicación cuando se distribuye a través de MDM. También puede forzar las actualizaciones de aplicaciones en el dispositivo como se explica here

      • ¿Por qué no puedo distribuir aplicaciones empresariales a dispositivos Xiaomi?

        Este es un problema que ocurre con algunos modelos de dispositivos Xiaomi. Si no puede distribuir aplicaciones empresariales a dispositivos Xiaomi, siga los pasos que se indican a continuación:

        • En el dispositivo Xiaomi, vaya a Settings y haga clic en About phone. Ahora haga clic en la versión MIUI 7 veces.
        • Verá un mensaje emergente indicando que ahora es un desarrollador.
        • Vuelva a Settings y haga clic en Additional settings. Ahora haga clic en Developer options y desplácese hacia abajo hasta la opción Turn on MIUI optimization y desactívela.
        • Se reiniciará el dispositivo. Una vez reiniciado, podrá distribuir aplicaciones empresariales a ese dispositivo.
      • ¿Puedo eliminar las aplicaciones instaladas por el usuario mediante MDM?

        Sí, puede eliminar las aplicaciones presentes en los dispositivos al bloquearlas como se explica aquí.

      • ¿Cómo puedo evitar que se creen varios accesos directos de aplicaciones en los dispositivos Android?

        La aplicación ME MDM crea un acceso directo de aplicación en los dispositivos Android Android (con versiones de Android inferiores a 8.0)>), cuando la aplicación está instalada en los dispositivos. En la mayoría de los casos, el usuario activa la opción Add icon to Homescreen en Google Play Store. Esto crea otro acceso directo en los dispositivos. A veces, incluso cuando se actualiza la aplicación, el acceso directo existente no se sustituye por uno nuevo, lo que resulta en varios accesos directos para la aplicación. Esto también puede suceder cuando se utilizan launchers de dispositivos específicos.

        Para evitar que se creen varios accesos directos, el usuario debe desactivar la opción Add icon to Homescreen de Play Store en Play Store->Settings->Add icon to Homescreen.

      • ¿Cómo distribuir aplicaciones cuando todos los servicios de Google están bloqueados en el dispositivo?

        Cargue el the .apk file de la aplicación en el repositorio de aplicaciones y distribúyalo a los dispositivos como se explica aquí.

      • ¿Se puede utilizar MDM para bloquear completamente los dispositivos iOS?

        Sí, puede bloquear completamente el dispositivo impidiendo que los usuarios instalen/desinstalen aplicaciones y garantizando que solo las aplicaciones distribuidas a través de MDM sean instaladas en el dispositivo. Para configurar aplicaciones/ajustes específicos en el dispositivo, puede utilizar el modo kiosco.

      • ¿Se puede instalar la misma aplicación dentro y fuera del contenedor?

        Sí. Las aplicaciones distribuidas por el administrador mediante Mobile Device Manager Plus estarán disponibles en el contenedor. Las aplicaciones instaladas por el usuario estarán disponibles fuera del contenedor. Por ejemplo, puede tener una aplicación de Gmail dentro del contenedor para la cuenta de correo electrónico empresarial y otra fuera del contenedor para la cuenta de correo electrónico personal.

      • La versión de una aplicación distribuida a través de MDM y la versión instalada en el dispositivo son diferentes. ¿Cómo es posible?

        Esto se debe a la implementación gradual de actualizaciones de aplicaciones en la tienda de Google Play. Un desarrollador de aplicaciones solo puede publicar actualizaciones a cierto porcentaje de dispositivos, que se eligen al azar. Haga clic aquí para obtener más información sobre las implementaciones graduales.

        Solo las versiones de la aplicación que se han implementado completamente (100 %) se añaden a MDM. Por ejemplo, digamos que se lanza una implementación gradual de una aplicación para el 20% de los dispositivos. Si el dispositivo entra en esta categoría en el momento de distribuir la aplicación a través de MDM, se produce este problema de diferentes versiones de la aplicación. La aplicación instalada en el dispositivo tendrá la versión más reciente (la última implementación) y el servidor MDM tendrá la versión anterior que se ha implementado por completo.

        Para las aplicaciones que se desarrollan usando la compatibilidad con múltiples APK de Google Play (que se muestran como "Varies with device"), se utilizan diferentes APK para diferentes configuraciones de dispositivos. Cada APK de la aplicación es una versión independiente, pero comparten la misma lista de aplicaciones en Google Play. Esto también podría mostrar diferentes versiones de aplicación en el servidor y el dispositivo, en función del tipo de dispositivo.

      • ¿Cómo bloquear las aplicaciones del sistema en los dispositivos iOS?

        Las aplicaciones del sistema, también conocidas como aplicaciones preinstaladas, se pueden bloquear mediante MDM siguiendo los pasos que se indican a continuación:

        • En la consola MDM, vaya a Inventory -> Apps.
        • De forma predeterminada, se marca la casilla Show only installed apps. Desactive esta opción para mostrar todas las aplicaciones de los dispositivos, incluidas las aplicaciones preinstaladas.
        • Busque y seleccione la aplicación que desea bloquear. Haga clic en Blocklist app y especifique si la aplicación debe estar bloqueada para todos los dispositivos o grupos/dispositivos específicos.
        •  

      • ¿Cómo comprar aplicaciones de pago o realizar compras en las aplicaciones con Android for Work?

        Android for Work (AFW) ya no admite aplicaciones de pago. Sin embargo, puede distribuir aplicaciones de pago mediante MDM agregándolas como aplicaciones de Play Store (no AFW) al repositorio de aplicaciones. Una vez que estas aplicaciones se distribuyen a los dispositivos, el usuario debe acceder a Play Store mediante una cuenta personal de Google con la que se pueden comprar y descargar aplicaciones. También es necesario tener una cuenta personal de Google para hacer compras en la aplicación. Si se utiliza una cuenta gestionada, solo se puede descargar la versión gratuita de la aplicación y no se pueden realizar compras en la aplicación. Para asegurarse de que el usuario puede agregar una cuenta personal, vaya a Device Mgmt->Profiles->Android->Restrictions->Device Functionality en el servidor MDM y asegúrese de que la opcción «Add Accounts» está configurada como «Allow».
        NOTA: Si hay varias cuentas en el dispositivo, el usuario debe cambiar a la cuenta personal para realizar las compras.

      • ¿Cómo puedo evitar que los usuarios instalen aplicaciones no aprobadas en dispositivos Android?

        Puede hacerlo de 3 maneras.

        • Restricciones de Android: Si desea impedir por completo que los usuarios instalen aplicaciones en los dispositivos, puede desactivar la opción Users can install unapproved apps en Device Mgmt->Profiles->Android->Restrictions->Applications, en la consola de MDM. Esto garantizará que solo las aplicaciones distribuidas por MDM estén presentes en los dispositivos.
        • Bloquear aplicaciones: Si desea evitar que los usuarios instalen un conjunto específico de aplicaciones en los dispositivos, puede ir a Inventory->Apps en la consola de MDM y seleccionar las aplicaciones que se deben bloquear. En algunos casos, estas aplicaciones se eliminarán inmediatamente de los dispositivos y no se podrán volver a instalar en los dispositivos.
        • Kiosco: Si desea que los usuarios accedan solo a una aplicación o a un conjunto específico de aplicaciones y restringir las demás, puede aprovisionar los dispositivos en el modo kiosco en Device Mgmt->Profiles->Andron la consola de MDM. El aprovisionamiento de kiosco impide que los usuarios utilicen otras aplicaciones de los dispositivos, distintas de las aplicaciones de kiosco. Además, también se pueden restringir la funcionalidad y los ajustes específicos del dispositivo.
        •  

    • ¿Por qué no puedo distribuir actualizaciones de la aplicación a los dispositivos aunque aparezca una notificación que dice que «hay una actualización disponible para la aplicación» en el servidor MDM?

      Esto se debe a la implementación gradual de actualizaciones de aplicaciones en la tienda de Google Play. Un desarrollador de aplicaciones solo puede publicar actualizaciones a cierto porcentaje de dispositivos, que se eligen al azar. Haga clic aquí para obtener más información sobre las implementaciones graduales.

      Solo las versiones de la aplicación que se han implementado completamente (100 %) se añaden a MDM. Si el dispositivo entra en esta categoría en el momento de distribuir la aplicación a través de MDM, se produce este problema de diferentes versiones de la aplicación. La aplicación instalada en el dispositivo tendrá la versión más reciente (la última implementación) y el servidor MDM tendrá la versión anterior que se ha implementado por completo.

      Para las aplicaciones que se desarrollan usando la compatibilidad con múltiples APK de Google Play (que se muestran como "Varies with device"), se utilizan diferentes APK para diferentes configuraciones de dispositivos. Cada APK de la aplicación es una versión independiente, pero comparten la misma lista de aplicaciones en Google Play. Esto también podría mostrar diferentes versiones de aplicación en el servidor y el dispositivo, en función del tipo de dispositivo.

       

    • ¿Por qué no puedo actualizar las aplicaciones empresariales en mi dispositivo iOS usando datos móviles?

      Apple no permite a los usuarios actualizar aplicaciones de más de 200 MB usando datos móviles, por lo que de forma predeterminada se actualizan a través de WiFi. Esto se puede cambiar en App Store-> App downloads -> Always allow.

       

    • ¿Por qué los usuarios pueden eliminar la cuenta gestionada en los dispositivos?

      Si la cuenta gestionada de Google Play se integra sin G Suite en el servidor MDM, se crea una cuenta gestionada en el dispositivo. De forma predeterminada, el usuario no puede eliminar esta cuenta gestionada. Sin embargo,

      • Si la integración de Google Play gestionada se elimina del servidor MDM, la cuenta gestionada del dispositivo se considerará no válida y el usuario podrá eliminarla.
      • Si la cuenta gestionada ha caducado, el usuario podrá eliminarla.
      • Si se elimina una cuenta caducada, se agregará automáticamente una nueva cuenta gestionada en el dispositivo.
    • ¿Por qué no puedo borrar el historial de aplicaciones de ME MDM de las aplicaciones utilizadas recientemente?

      En los dispositivos Samsung, MDM no permite que los usuarios cierren la aplicación ME MDM. Una vez encendido el dispositivo, la aplicación comenzará a ejecutarse automáticamente. De esta forma, se garantiza que el dispositivo mantiene la conectividad con el servidor MDM y que las políticas o restricciones se aplican inmediatamente al dispositivo.

       

    • ¿Cómo puedo ocultar las notificaciones de la aplicación ME MDM?

      Recomendamos mantener activadas las notificaciones de la aplicación ME MDM, ya que mantendrán al usuario informado sobre las políticas impuestas o las políticas infringidas. Las notificaciones se pueden desactivar en los ajustes del dispositivo, pero en el caso de dispositivos con Android 8.0 y superior, las notificaciones se mostrarán de forma predeterminada al usuario. Se trata de una función de privacidad de Android.

       

    Gestión de seguridad

    1. ¿Cómo podemos gestionar BYOD?

      Dado que la política «Bring Your Own Device» (BYOD) hace parte integral de Mobile Device Manager Plus, puede garantizar la seguridad de los datos corporativos. Cada vez que se pierda el dispositivo personal de un usuario o un empleado abandone una organización, los administradores pueden ejecutar comandos de seguridad como la limpieza corporativa o la limpieza completa para garantizar la seguridad de los datos. Por lo tanto, Mobile Device Manager Plus MDM es una muy buena opción para que las empresas gestionen la política BYOD.

    2. ¿Cuál es la diferencia entre limpieza completa y limpieza corporativa?

      La limpieza corporativa es un comando de seguridad que se utiliza para borrar los datos del dispositivo. Este comando de seguridad se utiliza principalmente para proteger los datos corporativos de los dispositivos, en caso de pérdida. La limpieza corporativa se utiliza para eliminar solo las configuraciones y aplicaciones distribuidas mediante Mobile Device Manager Plus y este comando no borrará ningún dato personal del usuario.

      La limpieza corporativa solo eliminará Exchange Server o el correo electrónico, si se configuran a través de Mobile Device Manager Plus. Esto incluye los archivos y documentos compartidos usando el correo electrónico corporativo.

      El comando de limpieza completa se utiliza para borrar todos los datos del dispositivo, lo que hace que el dispositivo quede como nuevo.

    3. ¿Se pueden borrar los datos de la memoria externa del dispositivo?

      Sí, puede borrar los datos de la memoria externa del dispositivo.

    4. ¿Cómo proteger los datos corporativos en los dispositivos móviles?

      Puede proteger los datos corporativos en los dispositivos móviles aplicando las siguientes restricciones:

      • Desactivar la captura de pantalla
      • Desactivar la copia de seguridad (iCloud)
      • Desactivar la sincronización de documentos
      • Desactivar Photo Stream
      • Desactivar Shared Stream
      • Prohibir al usuario aceptar certificados TLS que no sean de confianza
      • Forzar copias de seguridad cifradas.
      • Configurar los ajustes del correo electrónico para restringir el reenvío de datos.

      Estas restricciones le ayudarán a proteger los datos corporativos en los dispositivos móviles.

    5. ¿Cuáles dispositivos son compatibles con la función de control remoto?

      Mobile Device Manager Plus permite a los administradores controlar de forma remota los dispositivos Samsung, Sony y Lenovo con Android 5.0 y superior. La función de visualización remota está disponible para otros dispositivos Android superiores a 5.0 y dispositivos iOS.

    6. ¿Cómo puedo desactivar por completo la función de localización en MDM?

      La mayoría de las organizaciones prefieren desactivar la geolocalización debido a las preocupaciones de privacidad de los usuarios. Si bien los administradores pueden localizar los dispositivos solo en caso de pérdida al configurar los ajustes de geolocalización, algunos administradores prefieren desactivar completamente la función de localización en los dispositivos. Para hacerlo, vaya a Admin -> Device Privacy. Haga clic en Modify y en Geo-location seleccione Do not collect. En Applicable Devices, seleccione si la configuración se debe aplicar únicamente a dispositivos personales, corporativos o a todos los dispositivos. Haga clic en «Save» y MDM no recopilará detalles sobre la ubicación de los dispositivos gestionados

    7. ¿Cómo puedo utilizar los servicios de certificado de Active Directory (ADCS) o cualquier otra entidad emisora de certificados (CA) para la autenticación basada en el cliente?

      Si la autenticación basada en el cliente está activada en el AD de su empresa, puede configurar la directiva SCEP para garantizar un inicio de sesión único para las aplicaciones y servicios que dependen de AD, como VPN, Wi-Fi, etc.

    8. ¿Por qué Outlook no admite el acceso condicional a Exchange?

      No se admite el acceso condicional a Exchange para Outlook por los siguientes motivos:

      • Outlook ofrece acceso al correo electrónico de Exchange a través de Internet. Dado que las credenciales del correo de Exchange y la dirección URL del servidor se almacenan en los servidores de Exchange, Outlook depende de Internet para transmitir solicitudes desde un cliente remoto al servidor de Exchange. Esto supone un riesgo al exponer el servidor directamente a Internet.
      • Cuando un dispositivo intenta acceder al buzón de Exchange, se emite un identificador EAS al dispositivo para identificarlo. Los identificadores EAS de los dispositivos registrados con MDM se almacenan en el servidor y se bloqueará cualquier nueva conexión con identificadores EAS desconocidos para que no llegue al servidor. En la aplicación Outlook, cada vez que un usuario utilice las mismas credenciales de Exchange para iniciar sesión desde un dispositivo diferente, se emitirán los mismos identificadores EAS al dispositivo. Esto permitiría que cualquier dispositivo no gestionado obtenga acceso al buzón de Exchange, lo que supondría riesgos de seguridad.
      El acceso condicional a Exchange es compatible con la aplicación de correo electrónico nativa en dispositivos iOS y Windows y se puede utilizar en la aplicación Gmail en dispositivos Android.