Android: reglas para la contraseña de Knox MDM
Android
: reglas para la contraseña de Knox
MDMLas reglas para la contraseña de
Knox
MDM establecen los requisitos de la contraseña del dispositivo para los dispositivos con los siguientes tipos de activación:- Trabajo y personal: control total(Samsung Knox)
- Controles de MDM(KnoxMDM)
Los dispositivos con estos tipos de activación deben tener una contraseña para el dispositivo.
Si desea activar dispositivos con tipos de activación de
Android Enterprise
para utilizar Knox Platform for Enterprise
, utilice las reglas para las contraseñas de Android
global. Los tipos de activación de Samsung Knox
y las reglas de políticas de TI de Knox
MDM quedarán en desuso en una versión futura. Para obtener más información, https://support.blackberry.com/community y lea el artículo 54614.El tipo de activación de
Controles de MDM
está obsoleto en los dispositivos con Android
10. Para obtener más información, https://support.blackberry.com/community y lea el artículo 48386.Regla | Descripción |
---|---|
Requisitos de la contraseña | Especifique los requisitos mínimos de la contraseña. Puede elegir una de las siguientes opciones:
|
Longitud mínima de la contraseña: | Especifique la longitud mínima de la contraseña. La contraseña debe tener al menos 4 caracteres. |
Número mínimo de letras minúsculas requerido en la contraseña | Especifique el número mínimo de letras minúsculas que debe contener una contraseña compleja. |
Número mínimo de letras mayúsculas requerido en la contraseña | Especifique el número mínimo de letras mayúsculas que debe contener una contraseña compleja. |
Mínimo de caracteres complejos requeridos en la contraseña | Especifique el número mínimo de caracteres complejos (por ejemplo, números y símbolos) que debe contener una contraseña compleja. Si establece este valor en 1, entonces se requerirá al menos un número. Si establece un valor superior a 1, se requerirán al menos un número y un símbolo. |
Longitud de la secuencia máxima de caracteres | Especifique la longitud máxima de una secuencia alfabética permitida en una contraseña alfanumérica o compleja. Por ejemplo, si la longitud de la secuencia alfabética se establece en 5, la secuencia "abcde" estará permitida, pero no la secuencia "abcdef". Si se establece en 0, no habrá restricciones para las secuencias alfabéticas. |
Bloqueo de tiempo de inactividad máximo | Especifique el periodo máximo de inactividad del usuario que debe transcurrir antes de que el dispositivo se bloquee (bloqueo protegido con clave). Si el dispositivo se gestiona por varias soluciones EMM, este utilizará el valor más bajo como periodo de inactividad. Si el dispositivo utiliza una contraseña, el usuario deberá proporcionar la contraseña para desbloquear el dispositivo. Si se establece en 0, el dispositivo no contará con un tiempo de espera de inactividad. |
Número máximo de intentos de contraseña fallidos | Especifique el número de veces que un usuario puede introducir una contraseña incorrecta antes de que se eliminen los datos del dispositivo. |
Restricción del historial de contraseñas | Especifique el número máximo de contraseñas anteriores que el dispositivo debe comprobar para evitar que un usuario vuelva a utilizar una contraseña reciente. Si se establece en 0, el dispositivo no comprueba las contraseñas anteriores. |
Tiempo de espera de caducidad de la contraseña | Especifique la cantidad máxima de tiempo que puede utilizarse la contraseña del dispositivo. Una vez transcurrida la cantidad de tiempo especificada, la contraseña caducará y el usuario deberá establecer una nueva contraseña. Si se establece en 0, la contraseña no caduca. |
Permitir visibilidad de la contraseña | Especifique si desea que la contraseña del dispositivo pueda ser visible cuando el usuario la escriba. Si no se selecciona esta regla, los usuarios y las aplicaciones de terceros no podrán modificar la configuración de visibilidad. |
Permitir la autenticación mediante huella digital | Especifique si el usuario puede usar autenticación de huella digital para el dispositivo. |
Para obtener más información acerca de las reglas de contraseñas de las políticas de TI, descargue la hoja de cálculo de referencia de políticas.