Jamf Concepts
ガイド

ガイド

Android フル管理デバイス

~1 min read

フル管理デバイス(「仕事専用の企業所有デバイスの完全な管理」とも呼ばれます)により、組織はデバイスのあらゆる側面(データ、アプリ、ポリシーを含む)を表示および管理できます。個人プロファイルと仕事プロファイルの分離がなく、デバイス全体が単一の仕事プロファイルで構成されます。

image.png

フル管理 Android デバイスのデプロイ

iOS および iPadOS の企業所有デバイスと同様に、Google はゼロタッチ登録機能を提供しており、企業購入の Android デバイスを箱から出した状態で MDM に登録できます。

{{snippet.Manager for Android Config}}

サードパーティ製 Android UEM の使用

フル所有デバイスのドキュメントはこのドキュメントの範囲外ですが、Microsoft Endpoint Manager のドキュメントを参考として参照できます。

Jamf Trust のデプロイ

Jamf Trust アプリは Android デバイスで Jamf Private Access を含む様々なセキュリティサービスを有効にするために必須です。

情報: Manager for Android デプロイメントに関する注記

これらのステップの大部分は、上記のManager for Android を使用したデプロイのステップに従うことで自動的に完了します。

ただし、以下の概念は Manager for Android デプロイメントにも適用されるため、確認することは有用です。

Jamf Connect ZTNA は Jamf Trusted Access ソリューションで使用され、信頼されたデバイスから企業リソースへのアクセスを有効にしながら、アクティブなモバイル脅威防御機能を提供します。以下のステップは、Android Enterprise 対応 MDM を通じた Jamf Trust アプリのデプロイメント合理化に必要な高レベルステップの概要です。

  1. 信頼されたデバイスのアクセス有効化のステップに従って、RADAR で Private Access を構成します。
  2. Managed Google Play 経由で Jamf Trust アプリを構成し、アプリ構成で上記に定義されたアクティベーションプロファイルを指定します。

情報: 企業責任デバイスでのアプリ単位 VPN

企業管理デバイスでアプリ単位 VPN を使用することはできますが、フル管理 Android デバイスではデフォルトのデバイス全体 VPN 構成の使用をお勧めします。

  1. MDM で新しい Android 構成プロファイルを定義してJamf Trust のゼロタッチアクティベーションを有効化し、このプロファイルをターゲットデバイスに割り当てます。
    • ゼロタッチにより脅威防御機能のみが有効になります。ユーザーは Jamf Trust アプリを開いて ID プロバイダー認証情報で認証し、Private Access をアクティベートする必要があります。