Impedire agli utenti finali di acquistare app su iOS

Stiamo cercando di distribuire iPads all'interno della nostra organizzazione. Vogliamo essere in grado di installare app per gli utenti, che può essere fatto tramite Mobile Device Management. Tuttavia, non vogliamo che gli utenti siano in grado di acquistare app, in quanto queste applicazioni possono essere acquistate con il proprio account di acquisto interno. Le applicazioni acquistate in questo modo non dovrebbero essere lasciate all'organizzazione, ma un utente potrebbe acquistare un'applicazione sul proprio account Apple, consentendole di utilizzarlo sui propri altri dispositivi, anche se lo acquistarono con il loro account di acquisto organizzativo.

Non riesco a trovare un modo per impedire l'acquisto di app su un dispositivo iOS, sia tramite restrizioni locali che tramite Mobile Device Management. Tutto quello che posso fare è:

  • Limitare l'installazione di tutte le app (inaccettabile, perché allora non possiamo spingere app su dispositivi)
  • Impostazione di un account iCloud organizzativo su tutti i dispositivi e limitazione della modifica delle impostazioni dell'account localmente (inaccettabile, perché è necessario immettere la password per accettare le installazioni dell'applicazione spinte da MDM)

C'è un modo per bloccare solo gli acquisti di app? C'è una suite MDM che fornisce questa funzionalità?

  • Routing a proxy e codice iniettato in file serviti sulla networking locale
  • 4 Solutions collect form web for “Impedire agli utenti finali di acquistare app su iOS”

    Il modo per generare un numero di AppleID senza una carta di credito associata a cui gli utenti finali non hanno accesso e utilizzare un MDM (e forse Configuratore) per spingere i profili ai dispositivi. Finché l'utente finale non conosce la password per l'AppleID, non sarà ansible accedere al negozio App e tutte le applicazioni autorizzate per tale ID non verranno eseguite altrove.

    Quindi è necessario impedire all'utente di modificare / eliminare quel profilo, che è in realtà la parte difficile. Il framework IOS di MDM di Apple support i blocchi di password ecc. Sui profili, ma non tutti gli MDM rendono evidente (o ansible). Puoi farlo con un Supervisor Configurator, ma devi essere pratico con each dispositivo.

    Ecco un elenco un po 'obsoleto dei fornitori MDM. Questo potrebbe essere un buon punto di partenza.

    Ecco un collegamento sulla generazione di AppleID in bulk:

    http://www.enterpriseios.com/wiki/Batch_Apple_ID_Creator

    Se stai eseguendo una configuration BYOD (a differenza di voi che fornisci i dispositivi) penso che sia piuttosto un po 'più difficile ma non imansible (alcuni MDM supportno gli agenti di policy sul dispositivo).

    Ecco un collegamento ai parametri disponibili in un profilo (necessaria la logging di Apple Developer). Questo dovrebbe dare un'idea di ciò che è ansible: https://developer.apple.com/library/ios/featuredarticles/iPhoneConfigurationProfileRef/Introduction/Introduction.html

    Non ho un account Apple Developer Enterprise per cui non ho accesso alla documentazione completa API di MDM.

    Attualmente non esiste un'interface in iOS per bloccarla come vuoi.

    Apple mette l'utente finale innanzitutto. L'esperienza dell'utente finale è più importnte di loro rispetto al controllo per gli amministratori. Come è … se si utilizza MDM con iOS, l'utente finale può sempre decidere che non necessitano di alcuna Gestione periferiche e rimuovere i profili e installare qualsiasi cosa vogliono.

    Penso che questa dichiarazione sia sbagliata ed è l'unico modo per andare:

    Limitare l'installazione di tutte le app (inaccettabile, perché allora non possiamo spingere app su dispositivi)

    Utilizza "Enterprise appstore" alcune delle soluzioni MDM.

    Cioè, se vuoi davvero fare una restrizione. Perché ciò non ha molto senso, in quanto gli utenti possono fare comunque ciò che vogliono.

    L'unico modo in cui functionrà veramente con i dispositivi iOS è attraverso le politiche. Norme che non sono basate sul software. Puoi "rendere" questa function impostando trigger nei servizi MDM (se il tuo servizio MDM support), impostare un trigger per applicazioni non consentite che eseguiranno un'azione sul dispositivo non conforms. Ad esempio, submit un avviso, quindi, se necessario, eliminare la posta elettronica aziendale, la connessione wifi e le altre impostazioni necessarie per utilizzarlo per lo scopo cui è destinato. O togliere il dispositivo, non vengono più a trovarsi in una scrivania di supporto.

    Non dimenticate di presentare una segnalazione di bug con Apple, forse un giorno si accorgerà che questo è un errore da parte loro, non una funzionalità.

    Contattare APPLE per impostare un account aziendale. Consenti di non spendere soldi per l'acquisto di applicazioni. Chiunque abbia bisogno di acquistare un'applicazione legittima per il proprio account aziendale dovrebbe farlo esternamente da soli o da un IPad di properties; di HR. Tale acquisto può essere gestito tramite normali procedure di rimborso. Quindi, l'applicazione può essere trasferita all'azienda iPad ufficiale.

    Per risolvere i problemi degli utenti che dispongono di applicazioni "non approvate" sui loro iPads: non prevenire: ISPIRARE. Ricorda che ci saranno ispezioni regolari e non annunciate di iPads aziendali che cercano l'installazione di applicazioni non approvate. Proprio come i computer porttili in cui le persone installano il proprio software, non si preoccupano di prevenirlo, questo è inutile dato bypass che le persone possono emettere. Invece, minacciano le ispezioni e fanno quelle occasionali per mettere il timore di Dio nella userbase.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.