Kaspersky Secure Mobility Management

Содержание

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Управление

Этот раздел содержит информацию о том, как удаленно управлять параметрами мобильных устройств в Консоли администрирования Kaspersky Security Center.

В этом разделе

Настройка подключения к сети Wi-Fi

Настройка электронной почты

Установка корневых сертификатов на Android-устройствах

Настройка уведомлений Kaspersky Endpoint Security для Android

Подключение iOS MDM-устройств к AirPlay

Подключение iOS MDM-устройств к AirPrint

Отключение блокировки активации на контролируемых iOS-устройствах

Настройка точки доступа (APN)

Настройка рабочего профиля Android

Добавление учетной записи LDAP

Добавление учетной записи календаря

Добавление учетной записи контактов

Настройка подписки на календарь

Добавление веб-клипов

Добавление шрифтов

В начало
[Topic 136323]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Настройка подключения к сети Wi-Fi

В этом разделе содержатся инструкции по настройке автоматического подключения к корпоративной сети Wi-Fi на Android- и iOS MDM-устройствах.

В этом разделе

Подключение Android-устройств к сети Wi-Fi

Подключение iOS MDM-устройств к сети Wi-Fi

В начало
[Topic 142052]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Подключение Android-устройств к сети Wi-Fi

Развернуть всё | Свернуть всё

Для автоматического подключения Android-устройства к доступной сети Wi-Fi и обеспечения безопасности данных следует настроить параметры подключения.

Чтобы подключить мобильное устройство к сети Wi-Fi, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Wi-Fi.
  5. В блоке Сети Wi-Fi нажмите Добавить.

    Откроется окно Сеть Wi-Fi.

  6. В поле Идентификатор сети SSID укажите имя сети Wi-Fi, содержащей точку доступа (SSID).
  7. Установите флажок Скрытая сеть, если хотите скрыть сеть Wi-Fi в списке доступных сетей на устройстве. В этом случае для подключения к сети пользователю потребуется вручную ввести на мобильном устройстве идентификатор сети SSID, заданный в параметрах маршрутизатора Wi-Fi.
  8. Установите флажок Автоматическое подключение к сети, если хотите чтобы устройство подключалось к сети Wi-Fi автоматически.
  9. В блоке Защита сети выберите тип безопасности сети Wi-Fi (открытая или защищенная по протоколу WEP, WPA/WPA2 PSK, или 802.1.x EAP).

    Протокол безопасности 802.1.x EAP поддерживается только в приложении Kaspersky Endpoint Security для Android версии 10.48.1.1 или выше. Протокол шифрования WEP поддерживается только в Android версии 9.0 или ниже.

  10. Если вы выбрали протокол безопасности 802.1.x EAP, укажите следующие параметры защиты сети:
    • Метод EAP

      Определяет метод аутентификации в сети EAP (Extensible Authentication Protocol). Возможные значения:

      • TLS (по умолчанию);
      • PEAP;
      • TTLS.
    • Корневой сертификат

      Определяет корневой сертификат, который будет использоваться сетью Wi-Fi, если выбран метод TLS EAP.

      Вы можете указать сертификат одним из следующих способов:

      • Выберите любой доступный сертификат из раскрывающегося списка. Он содержит сертификаты, ранее добавленные в раздел Корневые сертификаты. На устройствах эти сертификаты устанавливаются в доверенное хранилище сертификатов.
      • Загрузите новый файл сертификата (.cer, .pem или .key), нажав на кнопку Обзор. Этот сертификат не будет добавлен в раздел Корневые сертификаты. Сертификат будет использоваться на устройствах только для настройки этой сети Wi-Fi и не будет установлен в доверенное хранилище сертификатов.
    • Домен

      Определяет условие для имени домена сервера.

      Если указано полное доменное имя (FQDN), оно используется в качестве требования к совпадению суффикса для корневого сертификата в элементе(-ах) SubjectAltName dNSName. Если найден совпадающий dNSName, условие соблюдается.

      Вы можете указать несколько вариантов строк для поиска совпадений, используя точку с запятой в качестве разделителя. Совпадение с любым из значений считается достаточным совпадением для сертификата (то есть используется оператор ИЛИ).

      Если указать *, любой корневой сертификат будет считаться действительным. Это значение указано по умолчанию.

    • Сертификат пользователя

      Определяет сертификат пользователя, который будет использоваться сетью Wi-Fi, если выбран метод TLS EAP.

      В раскрывающемся списке доступны следующие значения:

      • Не задан – сертификат пользователя не указан.
      • VPN-сертификат - последний VPN-сертификат, добавленный в разделе Управление мобильными устройствами > Сертификаты Консоли администрирования Kaspersky Security Center и установленный на устройстве пользователя. При выборе этого варианта, если на устройстве пользователя не установлен VPN-сертификат, сертификат пользователя не будет использоваться для этой сети Wi-Fi.
      • Список профилей сертификатов SCEP, настроенных в разделе SCEP и NDES и используемых для получения сертификатов.
    • Тип двухфакторной аутентификации

      Определяет тип двухфакторной аутентификации. Возможные значения:

      • нет (по умолчанию);
      • MSCHAP;
      • MSCHAPV2;
      • GTC.
    • Идентификатор пользователя

      Определяет идентификатор пользователя, который будет использоваться, если выбран метод TLS EAP. Вы можете ввести значение или выбрать его в раскрывающемся списке Доступные макросы.

    • Анонимный идентификатор

      Определяет анонимный идентификатор, который отличается от идентификатора пользователя и используется, если выбран метод аутентификации в сети PEAP. Вы можете ввести значение или выбрать его в раскрывающемся списке Доступные макросы.

    • Доступные макросы

      Макрос, который будет использоваться для замены значений в соответствующих полях. Возможные значения:

      • %email%. Определяет электронную почту пользователя, на которого зарегистрировано устройство. Значение может быть получено из мобильного сертификата.
      • %email_domain%. Определяет домен электронной почты пользователя, на которого зарегистрировано устройство. Значение может быть получено из мобильного сертификата.
      • %email_user_name%. Определяет имя пользователя из адреса электронной почты, на который зарегистрировано устройство. Значение может быть получено из мобильного сертификата.
      • %user_name%. Определяет имя пользователя, под которым зарегистрировано устройство. Значение может быть получено из мобильного сертификата.
      • %device_id%. Определяет идентификатор устройства.
      • %group_id%. Определяет идентификатор группы администрирования, в которую входит устройство.
      • %device_platform%. Определяет платформу устройства.
      • %device_model%. Определяет модель устройства.
      • %os_version%. Определяет версию операционной системы на устройстве.
    • Пароль

      Определяет пароль для доступа к беспроводной сети, защищенной по протоколу WEP или WPA2 PSK. Пароль передается с QR-кодом.

  11. В поле Пароль задайте пароль для доступа к сети, если на шаге 9 вы выбрали защищенную сеть.
  12. Выберите вариант Использовать прокси-сервер, если хотите использовать прокси-сервер для подключения к сети Wi-Fi. В противном случае выберите вариант Не использовать прокси-сервер.
  13. При выборе варианта Использовать прокси-сервер, в поле Адрес прокси-сервера и порт укажите IP-адрес или DNS-имя прокси-сервера и номер порта (если требуется).

    На устройствах с операционной системой Android версии 8.0 или выше настроить параметры прокси-сервера для сети Wi-Fi с помощью политики невозможно. Вы можете настроить параметры прокси-сервера для сети Wi-Fi на мобильном устройстве вручную.

    Если вы используете прокси-сервер для подключения к сети Wi-Fi, вы можете настроить параметры подключения к сети с помощью политики. Параметры прокси-сервера на устройствах Android 8.0 и выше необходимо настроить вручную. Изменить параметры подключения к сети Wi-Fi с помощью политики на устройствах 8.0 и выше невозможно, кроме пароля для доступа к сети.

    Если вы не используете прокси-сервер для подключения к сети Wi-Fi, управление подключением к сети Wi-Fi с помощью политик не имеет ограничений.

  14. Сформируйте список веб-адресов, для соединения с которыми не нужно использовать прокси-сервер, в поле Не использовать прокси-сервер для адресов.

    Вы можете, например, ввести адрес example.com. В этом случае прокси-сервер не будет использоваться для адресов pictures.example.com, example.com/movies и т. п. Протокол (например, http://) указывать необязательно.

    На устройствах под управлением операционной системы Android версии 8.0 или выше исключение прокси-сервера для веб-адресов не работает.

  15. Нажмите кнопку OK.

    Добавленная сеть Wi-Fi отобразится в списке Сети Wi-Fi.

    Этот список содержит имена предлагаемых беспроводных сетей.

    На личных устройствах под управлением Android 10 и выше операционная система предлагает пользователю подключиться к таким сетям. Предлагаемые сети не отображаются в списке сохраненных сетей на этих устройствах.

    На устройствах, работающих в режиме device owner, и на личных устройствах под управлением Android 9 или ниже после синхронизации устройства с Сервером администрирования пользователь может выбрать предлагаемую беспроводную сеть в списке сохраненных сетей и подключиться к ней, при этом не потребуется задавать никакие настройки сети.

    Вы можете изменять или удалять сети Wi-Fi, входящие в список сетей, с помощью кнопок Изменить и Удалить в верхней части списка.

  16. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут настроены после очередной синхронизации устройства с Kaspersky Security Center.

На устройствах под управлением Android 10.0 и выше, если пользователь отказывается подключаться к предлагаемой сети Wi-Fi, разрешение приложения на изменение состояния Wi-Fi аннулируется. Пользователю необходимо предоставить это разрешение вручную.

В начало
[Topic 90533]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Подключение iOS MDM-устройств к сети Wi-Fi

Для автоматического подключения iOS MDM-устройства к доступной сети Wi-Fi и обеспечения безопасности данных следует настроить параметры подключения.

Чтобы настроить подключение iOS MDM-устройства к сети Wi-Fi, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Wi-Fi.
  5. В блоке Сети Wi-Fi нажмите на кнопку Добавить.

    Откроется окно Сеть Wi-Fi.

  6. В поле Идентификатор сети SSID укажите имя сети Wi-Fi, содержащей точку доступа (SSID).
  7. Чтобы iOS MDM-устройство автоматически подключалось к сети Wi-Fi, установите флажок Автоматическое подключение.
  8. Чтобы подключение iOS MDM-устройства к сети Wi-Fi, требующей предварительной аутентификации, (подписной сети) было невозможно, установите флажок Запретить обнаружение сетей с аутентификацией.

    Для использования подписной сети необходимо оформить подписку, принять соглашение или внести плату. Подписные сети развернуты, например, в кафе или гостиницах.

  9. Чтобы сеть Wi-Fi не отображалась в списке доступных сетей на iOS MDM-устройстве, установите флажок Скрытая сеть.

    В этом случае для подключения к сети пользователю потребуется вручную ввести на мобильном устройстве идентификатор сети SSID, заданный в параметрах маршрутизатора Wi-Fi.

  10. В раскрывающемся списке Защита сети выберите тип защиты подключения к сети Wi-Fi:
    • Выключена. Аутентификация пользователя не требуется.
    • WEP. Сеть защищена по протоколу шифрования WEP (Wireless Encryption Protocol).
    • WPA/WPA2 (личная). Сеть защищена по протоколу шифрования WPA/WPA2 (Wi-Fi Protected Access).
    • WPA2 (личная). Сеть защищена по протоколу шифрования WPA2 (Wi-Fi Protected Access 2.0). Тип защиты WPA2 доступен на устройствах под управлением iOS версии 8 и выше. WPA2 не доступен на устройствах Apple TV.
    • Любая (личная). Сеть защищена по протоколу шифрования WEP, WPA или WPA2 в зависимости от типа маршрутизатора Wi-Fi. Для аутентификации используется индивидуальный для каждого пользователя ключ шифрования.
    • WEP (динамическая). Сеть защищена по протоколу шифрования WEP с использованием динамического ключа.
    • WPA/WPA2 (корпоративная). Сеть защищена по протоколу шифрования WPA/WPA2 с использованием протокола 802.1X.
    • WPA2 (корпоративная). Сеть защищена по протоколу шифрования WPA2 с использованием одного ключа шифрования для всех пользователей (802.1X). Тип защиты WPA2 доступен на устройствах под управлением iOS версии 8 и выше. WPA2 не доступен на устройствах Apple TV.
    • Любая (корпоративная). Сеть защищена по протоколу шифрования WEP или WPA/WPA2 в зависимости от типа маршрутизатора Wi-Fi. Для аутентификации используется один ключ шифрования для всех пользователей.

    Если в списке Защита сети вы выбрали WEP (динамическая), WPA/WPA2 (корпоративная), WPA2 (корпоративная) или Любая (корпоративная), в блоке Протоколы вы можете выбрать типы протоколов EAP (Extensible Authentication Protocol) для идентификации пользователя в сети Wi-Fi.

    В блоке Доверенные сертификаты вы также можете сформировать список доверенных сертификатов для аутентификации пользователя iOS MDM-устройства на доверенных серверах.

  11. Настройте параметры учетной записи для аутентификации пользователя при подключении iOS MDM-устройства к сети Wi-Fi:
    1. В блоке Аутентификация нажмите кнопку Настроить.

      Откроется окно Аутентификация.

    2. В поле Имя пользователя введите имя учетной записи для аутентификации пользователя при подключении к сети Wi-Fi.
    3. Чтобы требовать у пользователя ввести пароль вручную при каждом подключении к сети Wi-Fi, установите флажок Требовать пароль при каждом подключении.
    4. В поле Пароль введите пароль учетной записи для аутентификации в сети Wi-Fi.
    5. В раскрывающемся списке Сертификат для аутентификации выберите сертификат для аутентификации пользователя в сети Wi-Fi. Если в списке отсутствуют сертификаты, вы можете их добавить в разделе Сертификаты.
    6. В поле Идентификатор пользователя введите идентификатор пользователя, который будет отображаться во время передачи данных при аутентификации вместо реального имени пользователя.

      Идентификатор пользователя предназначен для повышения уровня безопасности аутентификации, так как имя пользователя не представлено в открытом виде, а отображается в зашифрованном TLS-туннеле.

    7. Нажмите кнопку OK.

    В результате на iOS MDM-устройстве будут настроены параметры учетной записи для аутентификации пользователя при подключении к сети Wi-Fi.

  12. Настройте (если требуется) параметры подключения к сети Wi-Fi через прокси-сервер:
    1. В блоке Прокси-сервер нажмите на кнопку Настроить.
    2. В открывшемся окне Прокси-сервер выберите режим настройки прокси-сервера и укажите параметры подключения.
    3. Нажмите кнопку OK.

    В результате на iOS MDM-устройстве будут настроены параметры подключения устройства к сети Wi-Fi через прокси-сервер.

  13. Нажмите кнопку OK.

    Новая сеть Wi-Fi отобразится в списке.

  14. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на iOS MDM-устройстве пользователя после применения политики будет настроено подключение к сети Wi-Fi. Мобильное устройство пользователя будет автоматически подключаться к доступной сети Wi-Fi. Безопасность данных при подключении к сети Wi-Fi обеспечивается технологией аутентификации.

В начало
[Topic 88185]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Настройка электронной почты

Этот раздел содержит информацию о настройке почтовых ящиков на мобильных устройствах.

В этом разделе

Настройка почтового ящика на iOS MDM-устройствах

Настройка почтового ящика Exchange на iOS MDM-устройствах

Настройка почтового ящика Exchange на Android-устройствах (только Samsung)

В начало
[Topic 140750]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Настройка почтового ящика на iOS MDM-устройствах

Чтобы пользователь iOS MDM-устройства мог работать с электронной почтой, следует добавить учетную запись электронной почты в список учетных записей на iOS MDM-устройстве.

По умолчанию добавляется учетная запись электронной почты со следующими параметрами:

  • протокол электронной почты – IMAP;
  • пользователь может перемещать сообщения электронной почты между своими учетными записями и синхронизировать адреса учетных записей;
  • для работы с почтой пользователь может использовать любые почтовые клиенты (не только Mail);
  • при передаче сообщений не используется SSL-соединение.

Вы можете изменить указанные параметры при добавлении учетной записи.

Чтобы добавить учетную запись электронной почты пользователя iOS MDM-устройства, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Электронная почта.
  5. В блоке Учетные записи электронной почты нажмите на кнопку Добавить.

    Откроется окно Учетная запись электронной почты.

  6. В поле Описание введите описание учетной записи электронной почты пользователя.
  7. Выберите протокол электронной почты:
    • POP
    • IMAP
  8. Если требуется, укажите префикс пути IMAP в поле Префикс пути IMAP.

    Префикс пути IMAP нужно указывать прописными буквами (например, GMAIL для Google Mail). Поле доступно, если выбран протокол учетной записи IMAP.

  9. В поле Имя пользователя для отображения в сообщениях введите имя пользователя, которое будет отображаться в поле От: для всех исходящих сообщений.
  10. В поле Адрес электронной почты введите адрес электронной почты пользователя iOS MDM-устройства.
  11. Настройте дополнительные параметры учетной записи электронной почты:
    • Чтобы разрешить пользователю перемещать сообщения электронной почты между своими учетными записями, установите флажок Разрешить перемещать сообщения между учетными записями.
    • Чтобы разрешить синхронизацию используемых адресов электронной почты между учетными записями пользователя, установите флажок Разрешить синхронизировать последние используемые адреса.
    • Чтобы разрешить пользователю использовать сервис Mail Drop для передачи вложений большого размера, установите флажок Разрешить Mail Drop.
    • Чтобы разрешить пользователю использовать только стандартный почтовый клиент iOS, установите флажок Разрешить использовать только приложение Mail.
  12. Настройте параметры использования протокола S/MIME в приложении Mail. S/MIME – это протокол для передачи зашифрованных сообщений с цифровой подписью.
    • Чтобы использовать протокол S/MIME для подписи исходящей почты, установите флажок Подписывать сообщения и выберите сертификат для подписи. Цифровая подпись подтверждает подлинность отправителя и указывает получателю, что содержимое сообщения не изменилось в процессе передачи. Подпись сообщений доступна на устройствах под управлением iOS версии 10.3 и выше.
    • Чтобы использовать протокол S/MIME для шифрования исходящей почты, установите флажок Шифровать сообщения по умолчанию и выберите сертификат для шифрования (открытый ключ). Шифрование сообщений доступно на устройствах под управлением iOS версии 10.3 и выше.
    • Чтобы предоставить пользователю возможность выполнять шифрование сообщений по отдельности, установите флажок Показывать переключатель для шифрования сообщений. Для отправки зашифрованных сообщений пользователю необходимо нажать на значок mail_lock в приложении Mail в поле Кому.
  13. В блоках Сервер входящей почты и Сервер исходящей почты по кнопке Настройка настройте параметры подключения к серверам:
    • Адрес сервера и порт: имена хостов или IP-адреса серверов входящей и исходящей почты и номера портов серверов.
    • Имя учетной записи: имя учетной записи пользователя для авторизации на сервере входящей и исходящей почты.
    • Тип аутентификации: тип аутентификации учетной записи пользователя электронной почты на серверах входящей и исходящей почты.
    • Пароль: пароль учетной записи для авторизации на сервере входящей и исходящей почты, защищенный выбранным методом аутентификации.
    • Использовать один пароль для серверов входящей и исходящей почты: использование одного пароля для аутентификации пользователя на серверах входящей и исходящей почты.
    • Использовать SSL-соединение: использование транспортного протокола передачи данных SSL (Secure Sockets Layer), который применяет шифрование и аутентификацию на базе сертификатов для защиты передачи данных.
  14. Нажмите кнопку OK.

    Новая учетная запись электронной почты отобразится в списке.

  15. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на мобильное устройство пользователя после применения политики будут добавлены учетные записи электронной почты из сформированного списка.

В начало
[Topic 88332]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Настройка почтового ящика Exchange на iOS MDM-устройствах

Чтобы пользователь iOS MDM-устройства мог работать с корпоративной электронной почтой, календарем, контактами, заметками и задачами, на сервер Microsoft Exchange следует добавить учетную запись Exchange ActiveSync.

По умолчанию на сервер Microsoft Exchange добавляется учетная запись со следующими параметрами:

  • почта синхронизируется один раз в неделю;
  • пользователь может перемещать сообщения между своими учетными записями и синхронизировать адреса учетных записей;
  • для работы с почтой пользователь может использовать любые почтовые клиенты (не только Mail);
  • при передаче сообщений не используется SSL-соединение.

Вы можете изменить указанные параметры при добавлении учетной записи Exchange ActiveSync.

Чтобы добавить учетную запись Exchange ActiveSync пользователя iOS MDM-устройства, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Exchange ActiveSync.
  5. В блоке Учетные записи Exchange ActiveSync нажмите на кнопку Добавить.

    Откроется окно Учетная запись Exchange ActiveSync на закладке Общие.

  6. В поле Имя учетной записи введите имя учетной записи для авторизации на сервере Microsoft Exchange. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
  7. В поле Адрес сервера введите сетевое имя или IP-адрес сервера Microsoft Exchange.
  8. Если вы хотите использовать транспортный протокол передачи данных SSL для защиты передачи данных, установите флажок Использовать SSL-соединение.
  9. В поле Домен введите имя домена пользователя iOS MDM-устройства. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
  10. В поле Пользователь учетной записи введите имя пользователя iOS MDM-устройства.

    Если оставить это поле пустым, при применении политики на iOS MDM-устройстве Kaspersky Device Management для iOS запросит имя у пользователя. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.

  11. В поле Адрес электронной почты введите адрес электронной почты пользователя iOS MDM-устройства. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
  12. В поле Пароль введите пароль учетной записи Exchange ActiveSync для авторизации на сервере Microsoft Exchange.
  13. Выберите закладку Дополнительно и настройте на закладке дополнительные параметры учетной записи Exchange ActiveSync:
    • Синхронизировать почту за период <период времени>;
    • Тип аутентификации;
    • Разрешить перемещать сообщения между учетными записями;
    • Разрешить синхронизировать последние используемые адреса;
    • Разрешить использовать только приложение Mail.
  14. Настройте параметры использования протокола S/MIME в приложении Mail. S/MIME – это протокол для передачи зашифрованных сообщений с цифровой подписью.
    • Чтобы использовать протокол S/MIME для подписи исходящей почты, установите флажок Подписывать сообщения и выберите сертификат для подписи. Цифровая подпись подтверждает подлинность отправителя и указывает получателю, что содержимое сообщения не изменилось в процессе передачи. Подпись сообщений доступна на устройствах под управлением iOS версии 10.3 и выше.
    • Чтобы использовать протокол S/MIME для шифрования исходящей почты, установите флажок Шифровать сообщения по умолчанию и выберите сертификат для шифрования (открытый ключ). Шифрование сообщений доступно на устройствах под управлением iOS версии 10.3 и выше.
    • Чтобы предоставить пользователю возможность выполнять шифрование сообщений по отдельности, установите флажок Показывать переключатель для шифрования сообщений. Для отправки зашифрованных сообщений пользователю необходимо нажать на значок mail_lock в приложении Mail в поле Кому.
  15. Нажмите кнопку OK.

    Новая учетная запись Exchange ActiveSync отобразится в списке.

  16. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на мобильное устройство пользователя после применения политики будут добавлены учетные записи Exchange ActiveSync из сформированного списка.

В начало
[Topic 88340]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Настройка почтового ящика Exchange на Android-устройствах (только Samsung)

Для работы с корпоративной почтой, контактами и календарем на мобильном устройстве следует настроить параметры почтового ящика Exchange (доступно только в Android 9 и ниже).

Настройка почтового ящика Exchange возможна только для Samsung-устройств.

Чтобы настроить почтовый ящик Exchange на мобильном устройстве, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Управление Samsung KNOXУправление Samsung-устройствами.
  5. В блоке Exchange ActiveSync нажмите на кнопку Настроить.

    Откроется окно Параметры почтового сервера Exchange.

  6. В поле Адрес сервера введите IP-адрес или DNS-имя сервера, на котором размещен почтовый сервер.
  7. В поле Домен введите имя домена пользователя мобильного устройства в корпоративной сети.
  8. В раскрывающемся списке Периодичность синхронизации выберите желаемый период синхронизации мобильного устройства с сервером Microsoft Exchange.
  9. Чтобы использовать транспортный протокол передачи данных SSL, установите флажок Использовать SSL-соединение.
  10. Чтобы использовать цифровые сертификаты для защиты передачи данных между мобильным устройством и сервером Microsoft Exchange, установите флажок Проверять сертификат сервера.
  11. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут настроены после очередной синхронизации устройства с Kaspersky Security Center.

В начало
[Topic 138694]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Установка корневых сертификатов на Android-устройствах

Корневой сертификат – это сертификат открытого ключа, выпущенный доверенным центром сертификации (CA). Корневые сертификаты используются, чтобы проверять пользовательские сертификаты и гарантировать их подлинность.

Kaspersky Security Center позволяет добавлять корневые сертификаты, которые будут установлены на Android-устройствах, в хранилище доверенных сертификатов.

Эти сертификаты устанавливаются на пользовательских устройствах следующим образом:

  • На устройствах, работающих в режиме device owner, сертификаты устанавливаются автоматически.

    При удалении корневого сертификата в параметрах политики он автоматически удалится с устройства во время следующей синхронизации с Сервером администрирования.

  • На личных устройствах (не работающих в режиме device owner):
    • Если рабочий профиль не был создан, пользователю устройства предлагается установить каждый сертификат вручную в личном профиле, следуя инструкциям в уведомлении.
    • Если рабочий профиль был создан, сертификаты автоматически установятся в этот профиль. Если флажок Дублировать установку корневых сертификатов в личный профиль установлен в настройках рабочего профиля, можно также установить сертификаты в личном профиле. Пользователю устройства предлагается сделать это вручную, следуя инструкциям в уведомлении.

      При удалении корневого сертификата в параметрах политики он автоматически удалится с устройства во время следующей синхронизации с Сервером администрирования.

      Инструкции по установке сертификатов в личном профиле можно найти в разделе Установка корневых сертификатов на устройстве.

Чтобы добавить корневой сертификат в Kaspersky Security Center:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Корневые сертификаты.
  5. В разделе Корневые сертификаты нажмите Добавить.

    Откроется проводник.

  6. Выберите файл сертификата (.cer, .pem или .key) и нажмите Открыть.

    Убедитесь, что выбранный файл сертификата не содержит в имени "Root_" (независимо от регистра). В противном случае сертификат не будет установлен во время синхронизации устройства с Сервером администрирования.

    Откроется окно Сертификат.

  7. Просмотрите информацию о сертификате и нажмите Установить сертификат.

    Запустится стандартный мастер импорта сертификатов.

  8. Следуйте указаниям мастера.

    После завершения работы мастера корневой сертификат появится в списке сертификатов.

  9. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут настроены после очередной синхронизации устройства с Kaspersky Security Center.

В начало
[Topic 241826]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Настройка уведомлений Kaspersky Endpoint Security для Android

Если вы хотите, чтобы пользователь мобильного устройства не отвлекался на уведомления Kaspersky Endpoint Security для Android, вы можете выключить некоторые уведомления.

В Kaspersky Endpoint Security используются следующие средства для отображения статуса защиты устройства:

  • Уведомление о состоянии защиты. Уведомление закреплено в панели уведомлений. Уведомление о состоянии защиты нельзя удалить. В уведомлении отображается статус защиты устройства (например, ) и количество проблем, если они имеются. Чтобы посмотреть список проблем в приложении, выберите статус защиты устройства.
  • Уведомления приложения. Уведомления информируют пользователя устройства о приложении (например, об обнаружении угрозы).
  • Всплывающие сообщения. Всплывающие сообщения требуют внимания со стороны пользователя устройства (например, действия, предпринимаемые при обнаружении угрозы).

По умолчанию все уведомления Kaspersky Endpoint Security для Android включены.

На Android 13 пользователь устройства должен предоставить разрешение на отправку уведомлений во время работы Мастера начальной настройки или позже.

Пользователь Android-устройства может выключить все уведомления от Kaspersky Endpoint Security для Android в настройках панели уведомлений. Если уведомления выключены, пользователь не контролирует работу приложения и может пропустить важную информацию (например, о сбоях при синхронизации устройства с Kaspersky Security Center). Чтобы пользователь узнал статус работы приложения, ему необходимо открыть Kaspersky Endpoint Security для Android.

Чтобы настроить отображение уведомлений о работе Kaspersky Endpoint Security для Android, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Дополнительно.
  5. В разделе Уведомления приложения нажмите на кнопку Настроить.

    Откроется окно Параметры уведомлений на устройстве.

  6. Выберите проблемы Kaspersky Endpoint Security для Android, которые вы хотите скрыть на мобильном устройстве пользователя и нажмите на кнопку OK.

    Kaspersky Endpoint Security для Android не будет отображать уведомления о проблемах. Уведомления о состоянии защиты и уведомления приложения продолжат отображаться в Kaspersky Endpoint Security для Android.

    Некоторые уведомления Kaspersky Endpoint Security для Android являются обязательными и их невозможно отключить (например, уведомления об истечении срока действия лицензии).

  7. Чтобы скрыть все уведомления и всплывающие сообщения, выберите Отключать уведомления и всплывающие сообщения, когда приложение работает в фоновом режиме.

    Kaspersky Endpoint Security для Android будет показывать только уведомления о состоянии защиты. В уведомлении отображается статус защиты устройства (например, ) и количество проблем. Также в приложении будут отображаться уведомления, когда пользователь работает с приложением (например, вручную обновляет антивирусные базы).

    Специалисты "Лаборатории Касперского" рекомендуют включить уведомления и всплывающие сообщения. Если уведомления и всплывающие сообщения отключены, когда приложение работает в фоновом режиме, приложение не уведомляет пользователей об угрозах в реальном времени. Пользователи мобильных устройств узнают о состоянии защиты устройства, только когда откроют приложение.

  8. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут настроены после очередной синхронизации устройства с Kaspersky Security Center. На мобильном устройстве пользователя не будут отображаться уведомления Kaspersky Endpoint Security для Android, которые вы выключили.

В начало
[Topic 133611]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Подключение iOS MDM-устройств к AirPlay

Для потоковой передачи музыки, фотографий и видео с iOS MDM-устройства на устройства AirPlay следует настроить автоматическое подключение к устройствам AirPlay. Для использования технологии AirPlay мобильное устройство и устройства AirPlay должны быть подключены к одной беспроводной сети. К устройствам AirPlay относятся устройства Apple TV (второго и третьего поколений), устройства AirPort Express, динамики или приемники с поддержкой AirPlay.

Автоматическое подключение к устройствам AirPlay доступно только для контролируемых устройств.

Чтобы настроить подключение iOS MDM-устройства к устройствам AirPlay, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел AirPlay.
  5. В блоке Устройства AirPlay установите флажок Применить параметры на устройстве.
  6. В блоке Пароли нажмите на кнопку Добавить.

    В таблице паролей добавится пустая строка.

  7. В графе Имя устройства введите имя устройства AirPlay в беспроводной сети.
  8. В графе Пароль введите пароль от устройства AirPlay.
  9. Чтобы ограничить подключение iOS MDM-устройства к устройствам AirPlay, сформируйте список разрешенных устройств в блоке Разрешенные устройства. Для этого добавьте в список разрешенных устройств MAC-адреса устройств AirPlay.

    К устройствам AirPlay, не входящим в список разрешенных устройств, доступ запрещен. Если оставить список разрешенных устройств пустым, Kaspersky Device Management для iOS разрешит доступ ко всем устройствам AirPlay.

  10. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате мобильное устройство пользователя после применения политики будет автоматически подключаться к устройствам AirPlay для передачи медиа-контента.

В начало
[Topic 90313]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Подключение iOS MDM-устройств к AirPrint

Для печати документов с iOS MDM-устройства беспроводным способом с помощью технологии AirPrint следует настроить автоматическое подключение к принтерам AirPrint. Мобильное устройство и принтер должны быть подключены к одной беспроводной сети. На принтере AirPrint требуется настроить общий доступ для всех пользователей.

Чтобы настроить подключение iOS MDM-устройства к принтеру AirPrint, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел AirPrint.
  5. В блоке Принтеры AirPrint нажмите на кнопку Добавить.

    Откроется окно Принтер.

  6. В поле IP-адрес введите IP-адрес принтера AirPrint.
  7. В поле Путь к ресурсу введите путь к принтеру AirPrint.

    Путь к принтеру соответствует ключу rp (resource path) протокола Bonjour. Например:

    • printers/Canon_MG5300_series;
    • ipp/print;
    • Epson_IPP_Printer.
  8. Нажмите кнопку OK.

    Добавленный принтер AirPrint отобразится в списке.

  9. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате пользователь мобильного устройства после применения политики сможет печатать документы на принтере AirPrint по беспроводной связи.

В начало
[Topic 90312]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Отключение блокировки активации на контролируемых iOS-устройствах

Блокировка активации – это функция iOS, которая предотвращает использование потерянного или украденного iOS-устройства посторонними лицами или его повторную активацию без разрешения владельца. Kaspersky Security Center позволяет отключить блокировку активации на контролируемых iOS-устройствах без ввода Apple ID и пароля пользователя. Для этого используется код отключения блокировки.

Этот код создается, когда iOS-устройство подключается к Kaspersky Security Center и становится контролируемым.

Для отключения блокировки активации с помощью кода выполните следующие действия:

  1. В дереве консоли выберите Управление мобильными устройствамиМобильные устройства.
  2. В списке устройств двойным щелчком выберите устройство, код отключения блокировки которого вы хотите посмотреть.

    Откроется окно свойств выбранного устройства.

  3. В окне свойств выбранного устройства выберите закладку Расширенные параметры iOS MDM.
  4. На закладке Расширенные параметры iOS MDM нажмите на значок перечеркнутого глаза рядом с параметром Код отключения блокировки активации (только для контролируемых устройств).

    Отобразится код отключения блокировки активации.

  5. Введите этот код в поле Пароль для Apple ID на экране блокировки активации контролируемого iOS-устройства. Поле Имя пользователя оставьте пустым.

    Блокировка активации на устройстве отключена.

В начало
[Topic 251034]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Настройка точки доступа (APN)

Для подключения мобильного устройства к услугам передачи данных в мобильной сети следует настроить параметры APN (Access Point Name).

В этом разделе

Настройка APN на Android-устройствах (только Samsung)

Настройка APN на iOS MDM-устройствах

В начало
[Topic 141382]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Настройка APN на Android-устройствах (только Samsung)

Настройка APN возможна только для Samsung-устройств.

Для использования точки доступа на мобильном устройстве пользователя должна быть установлена SIM-карта. Параметры точки доступа предоставляются оператором мобильной связи. Неправильная настройка точки доступа может привести к дополнительным расходам на мобильную связь.

Чтобы настроить параметры точки доступа (APN), выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Управление Samsung KNOX APN.
  5. В блоке APN нажмите на кнопку Настроить.

    Откроется окно Параметры APN.

  6. На закладке Общие укажите следующие параметры точки доступа:
    1. В раскрывающемся списке Тип точки доступа выберите тип точки доступа.
    2. В поле Имя точки доступа укажите название точки доступа.
    3. В поле MCC укажите мобильный код страны (MCC).
    4. В поле MNC укажите мобильный код сети (MNC).
    5. Если в качестве типа точки доступа вы выбрали MMS или Интернет и MMS, укажите дополнительные параметры для MMS:
      • В поле Сервер для MMS укажите полное доменное имя сервера мобильного оператора для обмена MMS.
      • В поле Прокси-сервер для MMS укажите сетевое имя или IP-адрес прокси-сервера и номер порта прокси-сервера мобильного оператора для обмена MMS.
  7. На закладке Дополнительно настройте дополнительные параметры точки доступа (APN):
    1. В раскрывающемся списке Тип аутентификации выберите тип авторизации пользователя мобильного устройства на сервере мобильного оператора для доступа к сети.
    2. В поле Адрес сервера укажите сетевое имя сервера оператора мобильной связи, через который осуществляется доступ к услугам передачи данных.
    3. В поле Адрес прокси-сервера укажите сетевое имя или IP-адрес и номер порта прокси-сервера мобильного оператора для доступа к сети.
    4. В поле Имя пользователя укажите имя пользователя для авторизации в мобильной сети.
    5. В поле Пароль укажите пароль для авторизации пользователя в мобильной сети.
  8. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут настроены после очередной синхронизации устройства с Kaspersky Security Center.

В начало
[Topic 90651]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Настройка APN на iOS MDM-устройствах

Для подключения пользователя iOS MDM-устройства к услугам передачи данных в мобильной сети следует настроить точку доступа (APN).

Раздел APN устарел. Рекомендуется настраивать параметры APN в разделе Сотовая связь. Перед настройкой параметров сотовой связи убедитесь, что параметры раздела APN не применены на устройстве (снят флажок Применить параметры на устройстве). Совместное использование параметров разделов APN и Сотовая связь невозможно.

Чтобы настроить точку доступа на iOS MDM-устройстве пользователя, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Сотовая связь.
  5. В блоке Параметры сотовой связи установите флажок Применить параметры на устройстве.
  6. В списке Тип APN выберите тип точки доступа для передачи данных в мобильной сети GPRS/3G/4G:
    • Встроенная APN – конфигурация параметров сотовой связи для передачи данных через оператора мобильной сети, который поддерживает работу со встроенной Apple SIM. Подробная информация об устройствах со встроенной Apple SIM приведена на веб-сайте Службы технической поддержки Apple.
    • APN – настройка параметров сотовой связи для передачи данных через оператора мобильной сети вставленной SIM-карты.
    • Встроенная APN и APN – конфигурация параметров сотовой связи для передачи данных через операторов мобильных сетей вставленной SIM-карты и встроенной Apple SIM. Подробная информация об устройствах со встроенной Apple SIM и слотом для SIM-карты приведена на веб-сайте Службы технической поддержки Apple.
  7. В поле Имя точки доступа укажите название точки доступа.
  8. В раскрывающемся списке Тип аутентификации выберите тип аутентификации пользователя устройства на сервере мобильного оператора для доступа к сети (интернет и MMS).
  9. В поле Имя пользователя укажите имя пользователя для авторизации в мобильной сети.
  10. В поле Пароль укажите пароль для авторизации пользователя в мобильной сети.
  11. В поле Адрес прокси-сервера и порт введите имя хоста, домена или IP-адрес прокси-сервера и номер порта прокси-сервера.
  12. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на мобильном устройстве пользователя после применения политики будет настроена точка доступа (APN).

В начало
[Topic 90309]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Настройка рабочего профиля Android

Этот раздел содержит информацию о работе с рабочим профилем Android.

В этом разделе

О рабочем профиле Android

Настройка рабочего профиля

Разблокирование рабочего профиля

В начало
[Topic 140467]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

О рабочем профиле Android

Android Enterprise – платформа для управления мобильной инфраструктурой компании, предоставляющая сотрудникам компании рабочую среду для работы на мобильных устройствах. Подробная информация о работе с Android Enterprise приведена на сайте технической поддержки Google.

Вы можете создать на мобильном устройстве пользователя рабочий профиль Android (далее также "рабочий профиль"). Рабочий профиль Android – безопасная среда на устройстве пользователя, в которой администратор может управлять приложениями и учетными записями пользователя, не ограничивая возможности при работе с его собственными данными. При создании на мобильном устройстве пользователя рабочего профиля в него автоматически устанавливаются следующие корпоративные приложения: Google Play Маркет, Google Chrome, Загрузки, Kaspersky Endpoint Security для Android и другие. Корпоративные приложения, размещенные в рабочем профиле, а также уведомления этих приложений, отмечены значком KSM_afw_box. Для приложения Google Play Маркет требуется создать отдельную корпоративную учетную запись Google. Приложения, размещенные в рабочем профиле, отображаются в общем списке приложений.

В начало
[Topic 140468]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Настройка рабочего профиля

Развернуть всё | Свернуть всё

Чтобы настроить параметры рабочего профиля Android, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Рабочий профиль Android.
  5. В рабочей области Рабочий профиль Android установите флажок Создать рабочий профиль.
  6. Укажите параметры рабочего профиля:
    • На закладке Общие настройте параметры передачи данных, контактов и другие.
      • В разделе Доступ к данным и передача данных настройте параметры следующим образом:
        • Запретить передачу данных из приложений личного профиля в приложения рабочего профиля

          Ограничение передачи файлов, изображений и прочих данных из приложений личного профиля в приложения рабочего профиля.

          Если флажок установлен, приложения личного профиля не могут предавать данные в приложения рабочего профиля.

          Если флажок снят, приложения личного профиля могут передавать данные в приложения рабочего профиля.

          Ограничение не распространяется на поиск контактов, доступ к календарю и копирование данных через буфер обмена между личным и рабочим профилями. Вы можете настроить эти функции, выбрав опции Запретить доступ к контактам рабочего профиля приложениям из личного профиля, Синхронизация календарей личного и рабочего профилей и Запретить использование содержимого буфера обмена между личным и рабочим профилями соответственно.

          По умолчанию флажок установлен.

        • Запретить передачу данных из приложений рабочего профиля в приложения личного профиля

          Ограничение передачи файлов, изображений и прочих данных из приложений рабочего профиля в приложения личного профиля.

          Если флажок установлен, приложения рабочего профиля не могут предавать данные в приложения личного профиля.

          Если флажок снят, приложения рабочего профиля могут предавать данные в приложения личного профиля.

          Ограничение не распространяется на поиск контактов, доступ к календарю и копирование данных через буфер обмена между личным и рабочим профилями. Вы можете настроить эти функции, выбрав опции Запретить доступ к контактам рабочего профиля приложениям из личного профиля, Синхронизация календарей личного и рабочего профилей и Запретить использование содержимого буфера обмена между личным и рабочим профилями соответственно.

          По умолчанию флажок установлен.

        • Запретить приложениям из рабочего профиля доступ к файлам в личном профиле

          Ограничение доступа приложений рабочего профиля к файлам личного профиля.

          Если флажок установлен, у пользователя отсутствует доступ к файлам в личном профиле при использовании приложений рабочего профиля.

          Если флажок снят, пользователь имеет доступ к файлам в личном профиле при использовании приложений рабочего профиля. Доступ также должен поддерживаться используемыми приложениями.

          По умолчанию флажок установлен.

        • Запретить приложениям из личного профиля доступ к файлам в рабочем профиле

          Ограничение доступа приложений личного профиля к файлам рабочего профиля.

          Если флажок установлен, у пользователя отсутствует доступ к файлам в рабочем профиле при использовании приложений личного профиля.

          Если флажок снят, пользователь имеет доступ к файлам в рабочем профиле при использовании приложений личного профиля. Доступ также должен поддерживаться используемыми приложениями.

          По умолчанию флажок установлен.

        • Запретить использование содержимого буфера обмена между личным и рабочим профилями

          Установка или снятие флажка определяет, разрешено ли пользователю устройства копировать данные через буфер обмена между личным и рабочим профилями.

          По умолчанию флажок установлен.

        • Запретить включать режим отладки по USB

          Ограничение использования режима отладки по USB на мобильном устройстве пользователя в рабочем профиле. В режиме отладки по USB пользователь может, например, загрузить приложение через рабочую станцию.

          Если флажок установлен, пользователю недоступен режим отладки по USB. Пользователь не может настраивать мобильное устройство через USB при подключении устройства к рабочей станции.

          Если флажок снят, пользователь может перейти в режим отладки по USB, подключить мобильное устройство к рабочей станции с помощью USB и настроить устройство.

          По умолчанию флажок установлен.

        • Запретить пользователю добавление и удаление учетных записей в рабочем профиле

          Если флажок установлен, пользователю запрещено добавлять и удалять учетные записи в рабочем профиле через Настройки или приложения Google. В частности, ограничена возможность первичного входа в приложения Google. Тем не менее, пользователь может входить в некоторые другие сторонние приложения в рабочем профиле, а также добавлять и удалять учетные записи с их помощью.

          Учетные записи, добавленные до установки ограничения, не будут удалены, доступ к ним не ограничен.

          По умолчанию флажок установлен.

        • Запретить трансляцию, запись и снимки экрана в приложениях рабочего профиля

          Установка или снятие флажка определяет, разрешено ли пользователю устройства делать снимки экрана, а также записывать и демонстрировать экран устройства в приложениях рабочего профиля.

          По умолчанию флажок установлен.

      • В разделе Контакты настройте параметры следующим образом:
    • На закладке Приложения настройте параметры следующим образом:
      • Включить Контроль приложений только в рабочем профиле

        Контроль запуска приложений в рабочем профиле на мобильном устройстве пользователя. Вы можете создавать списки разрешенных, запрещенных, рекомендованных и обязательных приложений, а также разрешенных и запрещенных категорий приложений, в разделе Контроль приложений.

        Если флажок установлен, в зависимости от параметров Контроля приложений Kaspersky Endpoint Security блокирует или разрешает запуск приложений только в рабочем профиле. При этом в личном профиле Контроль приложений не работает.

        По умолчанию флажок снят.

      • Включить Веб-Фильтр только в рабочем профиле

        Ограничение доступа пользователей к веб-сайтам в рабочем профиле на устройстве. В разделе Веб-Фильтр можно указать параметры доступа к веб-сайтам (создать список заблокированных категорий веб-сайтов или список разрешенных веб-сайтов). Если Веб-Фильтр выключен, Kaspersky Endpoint Security ограничивает доступ пользователей только к веб-сайтам категорий Фишинг и Вредоносное программное обеспечение. Эти категории выбраны по умолчанию в области Запрещены веб-сайты выбранных категорий в Веб-Фильтре.

        Если флажок установлен, Веб-Фильтр для Google Chrome запрещает или разрешает доступ к веб-сайтам только в рабочем профиле Android. При этом в личном профиле Веб-Фильтр не работает.

        Если флажок снят, в зависимости от параметров Веб-Фильтра Kaspersky Endpoint Security запрещает или разрешает доступ к веб-сайтам в личном и рабочем профилях мобильного устройства.

        Для Samsung Internet Browser и Huawei Browser флажок Включить Веб-Фильтр только в рабочем профиле должен быть снят. Эти браузеры не позволяют включить Веб-Фильтр только в рабочем профиле. Если установить этот флажок, Веб-Фильтр не будет работать в этих браузерах.

        По умолчанию флажок снят.

        Для Samsung Internet Browser и Huawei Browser флажок Включить Веб-Фильтр только в рабочем профиле должен быть снят. Эти браузеры не позволяют включить Веб-Фильтр только в рабочем профиле. Если установить этот флажок, Веб-Фильтр не будет работать в этих браузерах.

        Вы можете указать параметры доступа к веб-сайтам (создать список запрещенных категорий веб-сайтов или список разрешенных веб-сайтов) в разделе Веб-Фильтр.

      • Запретить установку приложений в рабочий профиль из неизвестных источников

        Ограничение на установку приложений в рабочий профиль из всех источников, кроме корпоративного Google Play.

        Если флажок установлен, пользователь может устанавливать приложения только из Google Play. Для установки приложений пользователь использует свою корпоративную учетную запись Google.

        Если флажок снят, пользователь может устанавливать приложения любым доступным способом. Недоступны для установки только запрещенные приложения, список которых вы можете создать в разделе Контроль приложений.

        По умолчанию флажок снят.

      • Запретить удаление приложений из рабочего профиля

        Установка или снятие флажка определяет, запрещено ли пользователю удалять приложения из рабочего профиля.

        По умолчанию флажок снят.

      • Запретить показывать уведомления от приложений из рабочего профиля на заблокированном экране

        Ограничивает отображение содержимого уведомлений от приложений рабочего профиля на экране блокировки устройства.

        Если флажок установлен, содержимое уведомлений из приложений рабочего профиля не отображается на экране блокировки устройства. Для просмотра уведомлений необходимо разблокировать устройство \ рабочий профиль.

        Если флажок снят, уведомления из приложений рабочего профиля отображаются на экране блокировки устройства.

        По умолчанию флажок снят.

      • Запретить приложениям из рабочего профиля использовать камеру

        Установка или снятие флажка определяет, могут ли приложения из рабочего профиля получить доступ к камере устройства.

        По умолчанию флажок установлен.

        На устройствах под управлением операционной системы Android 10 и выше, если в разделе Управление устройством установлен флажок Запретить использование камеры, камера устройства может быть заблокирована в рабочем профиле, даже если снят флажок Запретить приложениям из рабочего профиля использовать камеру.

      • Выдача дополнительных разрешений для работы приложений в рабочем профиле

        Параметр Выдача дополнительных разрешений для работы приложений в рабочем профиле позволяет выбрать действие, которое будет выполняться, когда приложения из рабочего профиля запрашивают дополнительные разрешения. Это неприменимо к разрешениям, выданным в Настройках устройства (например, Доступ ко всем файлам).

        • Запрашивать разрешения у пользователя

          Пользователь решает, выдавать ли разрешение приложению.

          Этот параметр выбран по умолчанию.

        • Выдавать разрешения автоматически

          Разрешения для всех приложений в рабочем профиле выдаются без участия пользователя.

        • Отклонять разрешения автоматически

          Запросы на разрешения для всех приложений в рабочем профиле отклоняются без участия пользователя.

          Пользователи могут изменять разрешения приложения в настройках устройства.

        На Android версии 12 и выше следующие разрешения не могут быть выданы автоматически, но могут быть автоматически отклонены. При выборе Выдавать разрешения автоматически следующие разрешения будут запрашиваться у пользователя:

        • Manifest.permission.ACCESS_FINE_LOCATION
        • Manifest.permission.ACCESS_BACKGROUND_LOCATION
        • Manifest.permission.ACCESS_COARSE_LOCATION
        • Manifest.permission.CAMERA
        • Manifest.permission.RECORD_AUDIO
        • Manifest.permission.RECORD_BACKGROUND_AUDIO
        • Manifest.permission.ACTIVITY_RECOGNITION
        • Manifest.permission.BODY_SENSORS
        • Manifest.permission.READ_SMS
      • Добавление виджетов приложений из рабочего профиля на главный экран устройства

        Параметр Добавление виджетов приложений из рабочего профиля на главный экран устройства позволяет выбрать, разрешено ли пользователю устройства добавлять виджеты приложений рабочего профиля на главный экран устройства.

        • Запретить всем приложениям

          Пользователю устройства запрещено добавлять виджеты приложений, установленных в рабочем профиле.

          Этот параметр выбран по умолчанию.

        • Разрешить всем приложениям

          Пользователю устройства разрешено добавлять виджеты всех приложений, установленных в рабочем профиле.

        • Разрешить только перечисленным приложениям

          Пользователю устройства разрешено добавлять виджеты перечисленных приложений, установленных в рабочем профиле.

          Чтобы добавить приложение в список, нажмите Добавить и введите имя пакета приложения. Как получить имя пакета приложения

          Чтобы получить имя пакета приложения:

          1. Откройте Google Play.
          2. Найдите нужное приложение и откройте его страницу.

          URL приложения оканчивается именем пакета приложения (например, https://play.google.com/store/apps/details?id=com.android.chrome).

          Чтобы получить имя пакета приложения, которое было добавлено в Kaspersky Security Center:

          1. В дереве консоли Kaspersky Security Center выберите Дополнительно > Удаленная установка > Инсталляционные пакеты.
          2. Нажмите на кнопку Дополнительные действия и в раскрывающемся списке выберите Управление пакетами мобильных приложений.

          В открывшемся окне Управление пакетами мобильных приложений в столбце Название приложения отображаются идентификаторы управляемых приложений.

          Если пакет приложения представлен файлом в формате .apk или .ipa, и необходимо узнать идентификатор приложения, можно добавить этот пакет приложения в окне Управление пакетами мобильных приложений, нажав на кнопку Новый и следуя инструкциям на экране.

          Чтобы удалить приложение из списка, выберите приложение и нажмите Удалить.

    • На вкладке Сертификаты вы можете настроить следующие параметры:
      • Дублировать установку VPN-сертификатов в личный профиль

        Установка или снятие флажка определяет, будет ли VPN-сертификат, добавленный в разделе Управление мобильными устройствами > Сертификаты Консоли администрирования Kaspersky Security Center и установленный в рабочий профиль, также установлен и в личный профиль.

        По умолчанию VPN-сертификаты, полученные из Kaspersky Security Center, устанавливаются в рабочий профиль. Этот параметр будет применен при выпуске нового VPN-сертификата.

        По умолчанию флажок снят.

      • Дублировать установку корневых сертификатов в личный профиль

        Установка или снятие флажка определяет, будут ли корневые сертификаты, добавленные в разделе политики Корневые сертификаты и установленные в рабочий профиль, также установлены и в личный профиль.

        По умолчанию флажок снят.

    • На закладке Пароль настройте пароль рабочего профиля следующим образом:
      • Требовать установить пароль для рабочего профиля

        Позволяет определить требования к паролю для рабочего профиля в соответствии с принятыми в компаниями требованиями безопасности.

        Если флажок установлен, требования к паролю доступны для настройки. Когда политика будет применена, пользователь получит уведомление о необходимости задать пароль для рабочего профиля в соответствии с требованиями, принятыми в компании.

        Если флажок снят, редактирование настроек пароля недоступно.

        По умолчанию флажок снят.

      • Минимальное количество символов

        Минимальное количество символов в пароле пользователя. Возможные значения: от 4 до 16 символов.

        По умолчанию пароль пользователя содержит 4 символа.

        Следующие правила применимы только к личным и рабочим профилям:

        • В личном профиле Kaspersky Endpoint Security сводит требования к надежности пароля к одному из системных значений: средний или высокий уровень для устройств под управлением Android 10 и выше.
        • В рабочем профиле Kaspersky Endpoint Security сводит требования к надежности пароля к одному из системных значений: средний или высокий уровень для устройств под управлением Android 12 и выше.

        Значения уровня надежности определяются по следующим правилам:

        • Если требуемая длина пароля составляет от 1 до 4 символов, приложение предлагает пользователю установить пароль средней надежности. Он должен быть либо цифровым (PIN-код) без повторяющихся или упорядоченных последовательностей (например, 1234), либо буквенным / буквенно-цифровым. PIN-код или пароль должны состоять не менее чем из 4 символов.
        • Если требуемая длина пароля составляет не менее 5 символов, приложение предлагает пользователю установить пароль высокой надежности. Он должен быть либо цифровым (PIN-код) без повторяющихся или упорядоченных последовательностей, либо буквенным / буквенно-цифровым (пароль). PIN-код должен состоять не менее чем из 8 цифр; пароль должен состоять не менее чем из 6 символов.
      • Минимальные требования к сложности пароля (Android версии 12 или ниже)

        Определяет минимальные требования к паролю разблокировки. Требования применяются только к новым паролям пользователя. Доступны следующие значения:

        • Числовой

          Пользователь может установить пароль, включающий в себя цифры, или любой более надежный пароль (например, буквенный или буквенно-цифровой).

          Этот параметр выбран по умолчанию.

        • Буквенный

          Пользователь может установить пароль, включающий в себя буквы (или другие нечисловые символы), или любой более надежный пароль (например, буквенно-цифровой).

        • Буквенно-цифровой

          Пользователь может установить пароль, включающий в себя цифры и буквы (или другие нечисловые символы), или любой более надежный сложный пароль.

        • Требования не заданы

          Пользователь может установить любой пароль.

        • Сложный

          Пользователь должен установить сложный пароль в соответствии с указанными свойствами пароля:

          • Минимальное количество букв
          • Минимальное количество цифр
          • Минимальное количество специальных символов (например, !@#$%)
          • Минимальное количество заглавных букв
          • Минимальное количество строчных букв
          • Минимальное количество небуквенных символов (например, 1^&*9)
        • Сложный числовой

          Пользователь может установить пароль, включающий в себя числа без повторений (например, 4444) или упорядоченных последовательностей (например, 1234, 4321, 2468), или любой более надежный сложный пароль.

        Этот параметр применим только для устройств под управлением Android 12 и ниже.

      • Максимальное количество неудачных попыток ввода пароля до удаления рабочего профиля

        Определяет максимальное количество попыток ввести пароль разблокировки устройства, доступных пользователю. Если применить политику, рабочий профиль будет удаляться с устройства после превышения максимального количество попыток.

        Возможные значения: от 4 до 16.

        Значение по умолчанию не задано. Это означает, что количество попыток неограниченно.

      • Срок действия пароля, в днях

        Определяет количество дней до истечения срока действия пароля. При применении новый срок действия будет установлен для текущего пароля.

        По умолчанию указано значение 0. Это означает, что срок действия пароля не ограничен.

      • Количество дней, за которое уведомлять о необходимости смены пароля

        Определяет количество дней, за которое уведомлять пользователя об истечении срока действия пароля.

        По умолчанию указано значение 0. Это означает, что пользователь не будет уведомлен об истечении срока действия пароля.

      • Количество последних паролей, которые нельзя использовать в качестве нового пароля

        Определяет максимальное количество ранее использованных пользователем паролей, которые не могут быть установлены в качестве нового пароля. Этот параметр применяется, только когда пользователь устанавливает новый пароль на устройстве.

        По умолчанию указано значение 0. Это означает, что новый пароль пользователя может совпадать с любым ранее использованным паролем, кроме текущего.

      • Период неактивности перед блокировкой устройства (сек.).

        Определяет период неактивности перед блокировкой экрана устройства. После окончания этого периода экран устройства будет заблокирован.

        По умолчанию указано значение 0. Это означает, что экран устройства не будет блокироваться после окончания какого-либо периода.

      • Период после разблокировки биометрическими методами до ввода пароля, в минутах (Android 8.0+)

        Определяет период для разблокировки устройства без пароля. В течение этого периода пользователь может использовать биометрические методы для разблокировки экрана. После окончания этого периода пользователь может разблокировать экран только с помощью пароля.

        По умолчанию указано значение 0. Это означает, что пользователю не придется разблокировать устройство с помощью пароля после истечения какого-либо периода.

        Этот параметр применим только для устройств под управлением Android 8 и выше.

      • Разрешить биометрические методы разблокировки (Android 9+)

        Если флажок установлен, использование биометрических методов разблокировки на мобильном устройстве разрешено.

        Если флажок снят, Kaspersky Endpoint Security для Android запрещает использовать биометрические методы для разблокировки экрана. Пользователь может разблокировать экран только с помощью пароля.

        По умолчанию флажок установлен.

        Этот параметр применим только для устройств под управлением Android 9.0 и выше. Начиная с Android 10, эта настройка применима только для режима device owner.

      • Разрешить использование отпечатков пальцев

        Использование отпечатков пальцев для разблокировки экрана.

        Флажок не ограничивает использование сканера отпечатков пальцев при входе в приложения или подтверждении покупок.

        Если флажок установлен, использование отпечатков пальцев на мобильном устройстве разрешено.

        Если флажок снят, Kaspersky Endpoint Security для Android блокирует возможность использовать отпечатки пальцев для разблокировки экрана. Пользователь может разблокировать экран только с помощью пароля. В настройках Android пункт установки отпечатков пальцев будет недоступен (Настройки Android > Безопасность > Блокировка экрана > Отпечатки пальцев).

        Флажок доступен только если установлен флажок Разрешить биометрические методы разблокировки (Android 9.0 или выше; начиная с Android 10, применимо только для режима device owner).

        По умолчанию флажок установлен.

        Эта настройка применима к устройствам с любыми поддерживаемыми версиями Android. Начиная с Android 10, эта настройка применима только для режима device owner.

      • Разрешить распознавание лица (Android 9+)

        Если флажок установлен, использование распознавания лица на мобильном устройстве разрешено.

        Если флажок снят, Kaspersky Endpoint Security для Android запрещает использовать распознавание лица для разблокировки экрана.

        Флажок доступен только если установлен флажок Разрешить биометрические методы разблокировки (Android 9.0 или выше; начиная с Android 10, применимо только для режима device owner).

        По умолчанию флажок установлен.

        Этот параметр применим только для устройств под управлением Android 9.0 и выше. Начиная с Android 10, эта настройка применима только для режима device owner.

      • Разрешить распознавание по радужной оболочке глаза (Android 9+)

        Если флажок установлен, использование распознавания по радужной оболочке глаза на мобильном устройстве разрешено.

        Если флажок снят, Kaspersky Endpoint Security для Android запрещает использовать распознавание по радужной оболочке глаза для разблокировки экрана.

        Флажок доступен только если установлен флажок Разрешить биометрические методы разблокировки (Android 9.0 или выше; начиная с Android 10, применимо только для режима device owner).

        По умолчанию флажок установлен.

        Этот параметр применим только для устройств под управлением Android 9.0 и выше. Начиная с Android 10, эта настройка применима только для режима device owner.

    • На закладке Код разблокировки укажите одноразовый код. Это код, который пользователю нужно будет ввести для разблокировки рабочего профиля, если он был заблокирован.
      • Длина кода разблокировки

        Количество цифр в коде разблокировки. Возможные значения: 4, 8, 12 или 16 символов.

        Длина кода разблокировки по умолчанию – 4 цифры.

      • Код разблокировки

        Это поле отображается при просмотре параметров политики для конкретного устройства пользователя, а не для группы устройств.

        В этом поле отображается код разблокировки для рабочего профиля. После того как пользователь разблокирует рабочий профиль с помощью этого кода разблокировки, формируется новый код разблокировки.

        Это поле недоступно для изменения.

  7. Чтобы настроить параметры рабочего профиля на мобильном устройстве пользователя, заблокируйте изменение параметров.
  8. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

Параметры на мобильном устройстве будут настроены после очередной синхронизации устройства с Kaspersky Security Center. Пространство мобильного устройства пользователя будет разделено на рабочий и личный профили.

В начало
[Topic 102298]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Разблокирование рабочего профиля

Если устройство не соответствует требованиям безопасности, указанным в Контроле соответствия, рабочий профиль может быть заблокирован.

Для разблокирования рабочего профиля пользователь мобильного устройства должен ввести одноразовый код на заблокированном экране. Этот код создается в Консоли администрирования на базе MMC. Он уникален для каждого мобильного устройства. После разблокирования рабочего профиля устройства пароль рабочего профиля будет изменен на пароль по умолчанию (1234).

Администратор может просматривать одноразовый код в параметрах политики, применяемых на мобильном устройстве. Длину кода можно изменить (4, 8, 12 или 16 цифр).

Чтобы разблокировать мобильное устройство с помощью одноразового кода, выполните следующие действия:

  1. В дереве консоли выберите Управление мобильными устройствамиМобильные устройства.
  2. Выберите мобильное устройство, для разблокировки которого вы хотите получить одноразовый код.
  3. Откройте окно свойств мобильного устройства.
  4. Выберите раздел ПриложенияKaspersky Endpoint Security для Android.
  5. Откройте окно свойств приложения Kaspersky Endpoint Security.
  6. Выберите раздел Рабочий профиль Android.

    Одноразовый код для разблокировки выбранного устройства отображается на закладке Код разблокировки в поле Код разблокировки.

Сообщите пользователю заблокированного мобильного устройства одноразовый код любым доступным способом (например, в сообщении электронной почты).

Пользователь должен ввести одноразовый код разблокировки на своем устройстве.

После блокирования рабочего профиля история паролей рабочего профиля очищается. Это означает, что пользователь может повторно использовать один из недавних паролей, независимо от параметров пароля для рабочего профиля.

В начало
[Topic 251922]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Добавление учетной записи LDAP

Чтобы пользователь iOS MDM-устройства мог получить доступ к корпоративным контактам на сервере LDAP, следует добавить учетную запись LDAP.

Чтобы добавить учетную запись LDAP пользователя iOS MDM-устройства, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел LDAP.
  5. В блоке Учетные записи LDAP нажмите на кнопку Добавить.

    Откроется окно Учетная запись LDAP.

  6. В поле Описание введите описание учетной записи LDAP пользователя. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
  7. В поле Имя учетной записи введите имя учетной записи для авторизации на сервере LDAP. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
  8. В поле Пароль введите пароль учетной записи LDAP для авторизации на сервере LDAP.
  9. В поле Адрес сервера введите имя домена сервера LDAP. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
  10. Чтобы использовать транспортный протокол передачи данных SSL для защиты передачи сообщений, установите флажок Использовать SSL-соединение.
  11. Сформируйте список поисковых запросов для доступа пользователя iOS MDM-устройства к папкам с корпоративными данными на сервере LDAP:
    1. В блоке Параметры поиска нажмите на кнопку Добавить.

      В таблице поисковых запросов отобразится пустая строка.

    2. В графе Название введите название поискового запроса.
    3. В графе Глубина поиска выберите уровень вложенности папки для поиска корпоративных данных на сервере LDAP:
      • Корень дерева – поиск в базовой папке сервера LDAP.
      • Один уровень – поиск в папках на первом уровне вложенности от базовой папки.
      • Поддерево – поиск в папках на всех уровнях вложенности от базовой папки.
    4. В графе База поиска укажите путь к папке на сервере LDAP, с которой начинается поиск (например, "ou=people", "o=example corp").
    5. Повторите пункты a-d для всех поисковых запросов, которые вы хотите добавить на iOS MDM-устройство.
  12. Нажмите кнопку OK.

    Новая учетная запись LDAP отобразится в списке.

  13. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на мобильном устройстве пользователя после применения политики будут добавлены учетные записи LDAP из сформированного списка. Пользователь может получить доступ к корпоративным контактам в стандартных приложениях iOS Контакты, Сообщения и Mail.

В начало
[Topic 88355]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Добавление учетной записи календаря

Чтобы пользователь iOS MDM-устройства мог работать со своими событиями календаря на сервере CalDAV, следует добавить учетную запись на CalDAV. Синхронизация с сервером CalDAV позволит пользователю создавать и принимать приглашения, получать обновления событий и синхронизировать задачи с приложением Напоминания.

Чтобы добавить учетную запись CalDAV пользователя iOS MDM-устройства, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Календарь.
  5. В блоке Учетные записи CalDAV нажмите на кнопку Добавить.

    Откроется окно Учетная запись CalDAV.

  6. В поле Описание введите описание учетной записи CalDAV пользователя.
  7. В поле Адрес сервера и порт введите имя хоста или IP-адрес сервера CalDAV и номер порта сервера CalDAV.
  8. В поле Основной веб-адрес задайте веб-адрес учетной записи CalDAV пользователя iOS MDM-устройства на сервере CalDAV (например, http://example.com/caldav/users/mycompany/user).

    Веб-адрес должен начинаться с "http://" или "https://".

  9. В поле Имя учетной записи задайте имя учетной записи пользователя для авторизации на сервере CalDAV.
  10. В поле Пароль задайте пароль учетной записи CalDAV для авторизации на сервере CalDAV.
  11. Чтобы использовать транспортный протокол передачи данных SSL для защиты передачи данных о событиях между сервером CalDAV и мобильным устройством, установите флажок Использовать SSL-соединение.
  12. Нажмите кнопку OK.

    Новая учетная запись CalDAV отобразится в списке.

  13. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на мобильном устройстве пользователя после применения политики будут добавлены учетные записи CalDAV из сформированного списка.

В начало
[Topic 90278]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Добавление учетной записи контактов

Чтобы пользователь iOS MDM-устройства мог синхронизировать свои контакты с сервером CardDAV, следует добавить учетную запись CardDAV. Синхронизация с сервером CardDAV позволит пользователю получить доступ к данным контактов с любого устройства.

Чтобы добавить учетную запись CardDAV пользователя iOS MDM-устройства, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Контакты.
  5. В блоке Учетные записи CardDAV нажмите на кнопку Добавить.

    Откроется окно Учетная запись CardDAV.

  6. В поле Описание введите описание учетной записи CardDAV пользователя. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
  7. В поле Адрес сервера и порт введите имя хоста или IP-адрес сервера CardDAV и номер порта сервера CardDAV.
  8. В поле Основной веб-адрес задайте веб-адрес учетной записи CardDAV пользователя iOS MDM-устройства на сервере CardDAV (например, http://example.com/carddav/users/mycompany/user).

    Веб-адрес должен начинаться с "http://" или "https://".

  9. В поле Имя учетной записи задайте имя учетной записи пользователя для авторизации на сервере CardDAV. Вы можете использовать макросы из раскрывающегося списка Добавить макрос.
  10. В поле Пароль задайте пароль учетной записи CardDAV для авторизации на сервере CardDAV.
  11. Чтобы использовать транспортный протокол передачи данных SSL для защиты передачи контактов между сервером CardDAV и мобильным устройством, установите флажок Использовать SSL-соединение.
  12. Нажмите кнопку OK.

    Новая учетная запись CardDAV отобразится в списке.

  13. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на мобильном устройстве пользователя после применения политики будут добавлены учетные записи CardDAV из сформированного списка.

В начало
[Topic 90315]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Настройка подписки на календарь

Чтобы пользователь iOS MDM-устройства мог добавить в свой календарь события сторонних календарей (например, корпоративного календаря), нужно добавить на календарь подписку. Сторонние календари – календари других пользователей, у которых есть учетная запись CalDAV, календари iCal, а также другие открыто опубликованные календари.

Чтобы добавить подписку на календарь, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Подписка на календарь.
  5. В блоке Подписки на календари нажмите на кнопку Добавить.

    Откроется окно Подписка на календарь.

  6. В поле Описание введите описание подписки на календарь.
  7. В поле Веб-адрес сервера укажите веб-адрес стороннего календаря.

    Вы можете указать в поле основной веб-адрес учетной записи CalDAV пользователя, на календарь которого оформляется подписка. Также вы можете указать веб-адрес календаря iCal или другого открыто публикуемого календаря.

  8. В поле Имя пользователя введите имя учетной записи пользователя для аутентификации на сервере стороннего календаря.
  9. В поле Пароль введите пароль от подписки на календарь для аутентификации на сервере стороннего календаря.
  10. Чтобы использовать транспортный протокол передачи данных SSL для защиты передачи данных о событиях между сервером CalDAV и мобильным устройством, установите флажок Использовать SSL-соединение.
  11. Нажмите кнопку OK.

    Новая подписка на календарь отобразится в списке.

  12. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате в календарь мобильного устройства пользователя после применения политики будут добавлены события сторонних календарей из сформированного списка.

В начало
[Topic 90316]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Добавление веб-клипов

Веб-клип – приложение, которое открывает веб-сайт с главного экрана мобильного устройства. Нажимая на значки веб-клипов на главном экране устройства, пользователь может быстро открывать веб-сайты (например, корпоративный веб-сайт).

Вы можете добавлять веб-клипы на устройства пользователей и указывать значки веб-клипов, которые отображаются на экране.

Добавление веб-клипов на Android-устройствах

Чтобы добавить веб-клип на Android-устройство пользователя, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят Android-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Управление устройством.
  5. В разделе Добавление веб-клипов на главный экран устройства нажмите Добавить.

    Откроется окно Добавить веб-клип.

  6. В поле Название введите название веб-клипа, которое будет отображаться на главном экране Android-устройства.
  7. В поле Веб-адрес введите адрес веб-сайта, который будет открываться при нажатии на значок веб-клипа. Адрес должен начинаться с "http://" или "https://".
  8. В поле Значок укажите изображение для значка веб-клипа: нажмите Обзор... и выберите файл изображения. Поддерживаются форматы файлов PNG и JPEG. Если вы не выберете изображение для веб-клипа, в качестве значка будет отображаться пустой квадрат.
  9. Нажмите кнопку OK.

    Новый веб-клип отобразится в списке.

  10. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

После того, как к устройству будет применена политика, приложение Kaspersky Endpoint Security для Android будет показывать уведомления, предлагающие пользователю установить веб-клипы, которые вы создали. После того, как пользователь установит веб-клипы, соответствующие значки будут добавлены на главный экран устройства.

Максимальное количество веб-клипов, которые можно добавить на Android-устройство, зависит от типа устройства. Когда это количество достигнуто, веб-клипы перестают добавляться на Android-устройство.

Добавление веб-клипов на iOS MDM-устройствах

По умолчанию применяются следующие ограничения на использование веб-клипов:

  • Пользователь не может самостоятельно удалять веб-клипы с мобильного устройства.
  • Веб-сайты, которые отображаются при нажатии на значок веб-клипа, открываются не на весь экран устройства.
  • К значку веб-клипа на экране применяются визуальные эффекты сглаживания углов, тени и глянца.

Чтобы добавить веб-клип на iOS MDM-устройство пользователя, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Веб-клипы.
  5. В блоке Веб-клипы нажмите на кнопку Добавить.

    Откроется окно Веб-клипы.

  6. В поле Название введите название веб-клипа, которое будет отображаться на главном экране iOS MDM-устройства.
  7. В поле Веб-адрес введите адрес веб-сайта, который будет открываться при нажатии на значок веб-клипа. Адрес должен начинаться с "http://" или "https://".
  8. Чтобы разрешить пользователю удалить веб-клип с iOS MDM-устройства, установите флажок Разрешить удаление.
  9. Нажмите на кнопку Выбрать и укажите файл с изображением для значка веб-клипа.

    Значок отображается на главном экране iOS MDM-устройства. Изображение должно удовлетворять следующим требованиям:

    • размер изображения не более 400 х 400 пикселей;
    • формат файла GIF, JPEG или PNG;
    • размер файла не более 1 МБ.

    Значок веб-клипа доступен для предварительного просмотра в поле Значок. Если вы не выберете изображение для веб-клипа, в качестве значка будет отображаться пустой квадрат.

    Если вы хотите, чтобы значок веб-клипа отображался без специальных визуальных эффектов (скругление углов значка и эффект глянца), установите флажок Веб-клип без визуальных эффектов.

  10. Если вы хотите, чтобы при нажатии на значок веб-сайт открывался на весь экран iOS MDM-устройства, установите флажок Полноэкранный веб-клип.

    В полноэкранном режиме панель инструментов Safari скрыта и на экране устройства отображается только веб-страница.

  11. Нажмите кнопку OK.

    Новый веб-клип отобразится в списке.

  12. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на главный экран мобильного устройства пользователя после применения политики будут добавлены значки веб-клипов из сформированного списка.

В начало
[Topic 90308]

Справка для этой версии решения больше не обновляется, поэтому может содержать устаревшую информацию. Актуальная информация о решении доступна в справке Kaspersky Secure Mobility Management 4.1.

Добавление шрифтов

Чтобы добавить шрифт на iOS MDM-устройство пользователя, выполните следующие действия:

  1. В дереве консоли в папке Управляемые устройства выберите группу администрирования, в которую входят iOS MDM-устройства.
  2. В рабочей области группы выберите закладку Политики.
  3. Откройте окно свойств политики двойным щелчком мыши по любому столбцу.

    В течение 15 минут выполните следующие действия. По истечении этого времени при сохранении изменений политики может возникнуть ошибка.

  4. В политике, в окне Свойства выберите раздел Шрифты.
  5. В блоке Шрифты нажмите на кнопку Добавить.

    Откроется окно Шрифт.

  6. В поле Имя файла укажите путь к файлу шрифта (файл с расширением ttf или otf).

    Шрифты с расширением ttc или otc не поддерживаются.

    Шрифты идентифицируются по имени PostScript. Не устанавливайте шрифты с одинаковым именем PostScript, даже если их содержание отличается. Установка шрифтов с одинаковым именем PostScript приведет к неопределенной ошибке.

  7. Нажмите кнопку Открыть.

    Новый шрифт отобразится в списке.

  8. Нажмите на кнопку Применить, чтобы сохранить внесенные изменения.

В результате на мобильном устройстве после применения политики пользователю будет предложено установить шрифты из сформированного списка.

В начало
[Topic 90275]