- Gestion des fonctions et du comportement des terminaux
- Gestion de terminaux à l'aide de stratégies informatiques
- Limiter ou autoriser les fonctionnalités du terminal
- Configuration des exigences de mot de passe du terminal
- Création et gestion des stratégies informatiques
- Créer une stratégie informatique
- Copier une stratégie informatique
- Classer les stratégies informatiques
- Afficher une stratégie informatique
- Modifier une stratégie informatique
- Supprimer une stratégie informatique de comptes d'utilisateur ou groupes d'utilisateurs
- Supprimer une stratégie informatique
- Exporter des stratégies informatiques
- Comment BlackBerry UEM choisit la stratégie informatique à attribuer
- Importation des mises à jour des stratégies informatiques et des métadonnées de terminal
- Création de messages de support de terminal
- Application des règles de conformité aux terminaux
- Envoi de commandes aux utilisateurs et aux terminaux
- Désactivation des terminaux
- Contrôle des mises à jour du logiciel qui sont installées sur les terminaux
- Créer un profil de configuration logicielle minimale requise du terminal pour les terminaux Android Enterprise
- Créer un profil de configuration logicielle minimale requise du terminal pour les terminaux Samsung Knox
- Afficher les utilisateurs exécutant une version annulée du logiciel
- Gestion des mises à jour du système d'exploitation sur les terminaux avec des activations Contrôles MDM
- Affichage des mises à jour disponibles pour les terminaux iOS
- Mettre à jour le système d'exploitation sur les terminaux iOS supervisés
- Configuration de la communication entre les terminaux et BlackBerry UEM
- Affichage des informations d'entreprise sur les terminaux
- Utilisation des services de localisation sur les terminaux
- Utilisation du verrouillage d'activation sur les terminaux iOS
- Gestion des fonctionnalités iOS à l'aide des profils de charge utile personnalisée
- Gestion de la protection contre la réinitialisation définie en usine pour les terminaux Android Enterprise
- Créer un profil de protection contre la réinitialisation définie en usine
- Obtenir manuellement un ID utilisateur pour un compte Google
- Réponses de la protection contre la réinitialisation définie en usine aux réinitialisations des terminaux
- Considérations relatives à l'utilisation d'un compte Google Play géré spécifique lors de la configuration d'un profil de protection contre la réinitialisation définie en usine
- Désactiver la protection contre la réinitialisation définie en usine d‘un terminal
- Configuration de la fonction Protection des informations Windows pour les terminaux Windows 10
- Autoriser le cryptage BitLocker sur les terminaux Windows 10
- Gestion de l'attestation des terminaux
- Migrer des terminaux iOS pour utiliser un canal renforcé
- BlackBerry Docs
- BlackBerry UEM 12.18
- Administration
- Gestion des caractéristiques des terminaux
- Utilisation du verrouillage d'activation sur les terminaux iOS
Utilisation du verrouillage d'activation sur les terminaux iOS
iOS
La fonctionnalité de verrouillage d'activation sur les terminaux
iOS
permet aux utilisateurs de protéger leurs terminaux lorsqu'ils sont perdus ou volés. Lorsque la fonctionnalité est activée, l'utilisateur doit confirmer son ID et son mot de passe Apple
pour désactiver la fonction Localiser mon iPhone
, effacer le terminal ou réactiver et utiliser le terminal. Pour gérer la fonctionnalité de verrouillage d'activation dans
BlackBerry UEM
: - L'appareil doit être supervisé.
- Le terminal doit disposer d'un compteiCloudconfiguré.
- La fonction Localiser moniPhoneou Trouver moniPaddoit être activée sur le terminal.
Lorsqu'un terminal est activé sur
BlackBerry UEM
, le verrouillage d'activation est désactivé par défaut. Vous pouvez l'activer pour chaque terminal individuellement, ou vous pouvez l'appliquer à l'aide de la stratégie informatique. Lorsque vous activez le verrouillage d'activation, BlackBerry UEM
stocke un code de contournement que vous pouvez utiliser pour désactiver le verrouillage, afin que le terminal puisse être effacé et réactivé sans l'identifiant et le mot de passe Apple
de l'utilisateur.