順守ポリシー構成のベスト プラクティス

順守ポリシーを作成する場合は、各ルール/ポリシーをできるだけシンプルに保つのがベストです。たとえば、デバイスが侵害状態かどうか、10 個の有害なアプリケーションのいずれかがインストールされているかどうか、OS バージョンが所定のもの以上かどうか、を監視する場合であれば、別々の順守ポリシーを 3 つ作成するのがお勧めです。デバイスがこれらのポリシーのいずれかで順守チェックにパスしなかった場合、デバイスの状態は順守から非順守に変化します (同時に、該当するポリシーで指定されたアクションも実行されます)。ポリシーのペイロードを分離する前述のアプローチを採用すると、ルールとそれに対応するアクションをより細かく定義できるようになります。また、個々のデバイスが非順守と見なされている理由も含め、多数のデバイス中で順守状態を把握しやすくなります。

加えて、デバイス上のアプリケーションをチェックする場合は、順守ポリシーに直接、個々のアプリケーションを指定するのではなく、アプリ グループを使用することをお勧めします。この方法は効率がよいうえに、将来、変更が必要になった場合でも、このリストをメンテナンスするだけで済みます。個々の順守ポリシーを編集して展開し直す必要がないため、作業がずっと楽になります。

たとえば、ある 10 個のブラックリスト アプリが加入デバイスにインストールされているかどうかを監視する場合は、以下の手順に従います。

  1. AirWatch コンソールで アプリとブック > アプリケーション > アプリケーション設定 > アプリ グループ と進みます。グループを追加 を選択します。
  2. アプリ グループを構成します。プラットフォームとグループのタイプを選択し、続いて対象のアプリケーションを追加してください。この例では、タイプとして ブラックリスト を選択します。
  3. このアプリ グループを保存したら、AirWatch コンソールで デバイス > 順守ポリシー > リスト表示 と進み、ポリシーを追加します。
  4. ルール タブでは アプリケーション リスト のルールを 1 つだけ設定し、ブラックリスト アプリが含まれている を選択します。

 

よくない例:

Compliance1.png

 

よい例:

Compliance2.png

Compliance3.png 

 

免責事項:これは英文の記事「Best practices when configuring compliance policies」の日本語訳です。記事はベストエフォートで翻訳を進めているため、ローカライズ化コンテンツは最新情報ではない可能性があります。最新情報は英語版の記事で参照してください。

Have more questions? Submit a request

0 Comments

Article is closed for comments.