Edições que têm esses recursos (exceto conforme indicado): Frontline Starter, Frontline Standard, and Frontline Plus; Business Starter, Business Standard e Business Plus; Enterprise Standard e Enterprise Plus; Education Fundamentals, Education Standard, Teaching and Learning Upgrade, Education Plus e Endpoint Education Upgrade; Essentials, Enterprise Essentials e Enterprise Essentials Plus; G Suite Basic e G Suite Business; Cloud Identity Free e Cloud Identity Premium. Comparar sua edição
Por ser administrador, você decide como as pessoas usam a conta de trabalho nos iPhones e iPads gerenciados. Por exemplo, você pode impedir que os dados sejam copiados de um app gerenciado para um não gerenciado (proteção de dados), desativar determinados apps e controlar quais dados de trabalho são sincronizados com apps iOS integrados.
Encontrar as configurações
Antes de começar: se você precisar criar um departamento ou equipe para essa configuração, acesse Adicionar uma unidade organizacional.
-
Faça login com uma conta de admin no Google Admin Console.
Se você não estiver usando uma conta de administrador, não poderá acessar o Admin Console.
-
Acesse Menu
Dispositivos > Dispositivos móveis e endpoints > Configurações > iOS.
Exige o privilégio de administrador Serviços e dispositivos.
- Clique em uma categoria e em uma configuração. Saiba mais sobre as configurações na próxima seção.
- (Opcional) Para aplicar a configuração a um departamento ou equipe, selecione uma unidade organizacional na lateral. Mostrar como
- Ative ou desative a configuração.
-
Clique em Salvar. Ou clique em Substituir em unidade organizacional.
Para restaurar depois o valor herdado, clique em Herdar.
As alterações podem levar até 24 horas, mas costumam ser mais rápidas. Saiba mais
Índice de configurações do iOS
Gerenciamento básico de dispositivos móveis
As configurações de ações relacionadas a dados e Apple Intelligence se aplicam a dispositivos com gerenciamento básico e avançado.
Gerenciamento avançado de dispositivos móveis
Edições compatíveis com este recurso: Frontline Starter, Frontline Standard, and Frontline Plus; Business Plus; Enterprise Standard e Enterprise Plus; Education Standard, Education Plus e Endpoint Education Upgrade; Enterprise Essentials e Enterprise Essentials Plus; G Suite Basic e G Suite Business; Cloud Identity Premium. Comparar sua edição
Para usar estas configurações, configure o Gerenciamento avançado de dispositivos móveis nos dispositivos iOS.
Observação: algumas das configurações listadas abaixo estão disponíveis apenas em dispositivos supervisionados da empresa que executam versões mais recentes do iOS. Em versões anteriores do iOS, a configuração se aplica a todos os dispositivos no gerenciamento avançado com registro de dispositivos.
| Todos os dispositivos iOS com gerenciamento avançado | Apenas dispositivos iOS da empresa supervisionados |
|---|---|
|
|
Certificados da Apple
Apple Push Notification ServiceCrie e gerencie os certificados de push da Apple da sua organização. Ao configurar o gerenciamento de endpoints do Google pela primeira vez, você configura um Push Certificate. Você pode renovar o certificado um pouco antes da data de validade.
Renove os certificados com antecedência para que os usuários do iOS não precisem registrar os dispositivos novamente. Não é possível renovar um certificado que já expirou.
Conecte-se à conta do Apple Business Manager ou do Apple School Manager da sua organização para gerenciar os dispositivos iOS da empresa. Saiba como configurar o gerenciamento dos dispositivos iOS da empresa. Você poderá renovar o token do servidor de gerenciamento de dispositivos móveis (MDM) quando ele estiver perto da data de validade.
Programa de compra por volume (VPP) da Apple
Compre apps em massa e distribua-os para dispositivos iOS na sua organização. Conecte o Apple Business Manager ou o Apple School Manager à sua conta do Google Workspace ou do Cloud Identity. Você pode comprar licenças de apps e sincronizá-las com sua conta usando um token de conteúdo. Confira mais detalhes em Distribuir apps iOS com o VPP da Apple.
Configurações da conta (somente do Google Workspace)
Conta do Google: Configuração de push automáticaEsta configuração fica indisponível quando você ativa uma configuração de envio por push personalizada.
Ela sincroniza automaticamente o e-mail, as agendas e os contatos do Google Workspace dos usuários com os apps para iOS no dispositivo. Marque a caixa Aplicar configuração da Conta do Google para:
- sincronizar os e-mails do Google Workspace com o app Mail da Apple;
- sincronizar os eventos da agenda do Google Workspace com o app Calendário da Apple;
- sincronizar os contatos do Google Workspace com o app Contatos da Apple;
- permitir que os usuários pesquisem no diretório da sua organização no app Contatos do iOS.
Os usuários podem ver e-mails e eventos da agenda nos apps para dispositivos móveis do Google (recomendado) ou nos apps para iOS. Confira mais detalhes em Registrar meu dispositivo iOS.
Se você não quiser que os usuários acessem o e-mail no app Apple Mail, desative o acesso IMAP. Os eventos e os contatos da agenda ainda serão sincronizados com os apps para iOS. Confira mais detalhes em Ativar ou desativar o acesso IMAP e POP. Se o IMAP estiver desativado, informe aos usuários que o e-mail do Google Workspace não está mais sincronizado com o app Mail da Apple e talvez eles não recebam uma notificação no dispositivo. Além disso, ocorrerá uma falha silenciosa se os usuários tentarem fazer login no app Mail da Apple com a Conta do Google quando o IMAP estiver desativado.
Quando você ativa a configuração da Conta do Google, os usuários com dispositivos registrados no gerenciamento recebem uma notificação para adicionar uma senha à conta do Google Workspace. Para registrar novos dispositivos, os usuários podem fazer login na conta do Google Workspace com um app para dispositivos móveis do Google, como o Google Device Policy.
Os e-mails, as agendas e os contatos do Google Workspace nos apps integrados do iOS são gerenciados no dispositivo. Portanto, se você cancelar a inscrição do dispositivo (por exemplo, removendo a entrada do dispositivo no Admin Console), o e-mail, os eventos da agenda e os contatos do Google Workspace do usuário serão removidos do dispositivo. O usuário precisará reinscrever o dispositivo se precisar acessar os dados corporativos mais tarde.
Observação: bloquear a conta de usuário sem remover a entrada do dispositivo no Admin Console impede a sincronização de e-mails, agendas e contatos do Google Workspace, mas os apps integrados do iOS no dispositivo ainda podem conter dados.
Registro
- Registro do dispositivo (padrão): sua organização tem controle total do dispositivo, incluindo a capacidade de excluir todos os dados dele. Você pode ver um inventário de apps de trabalho no dispositivo e exigir que os usuários tenham uma senha forte.
- Inscrição de usuários: separa os dados pessoais e de trabalho nos dispositivos iOS para que você tenha controle total dos dados de trabalho no dispositivo, enquanto os usuários mantêm a privacidade sobre os dados pessoais. Se você quiser aplicar essa configuração apenas a novos dispositivos, marque a caixa Permitir o registro de dispositivos a usuários existentes.
- Escolha do usuário (somente para registros de novos dispositivos): permita que o usuário escolha o tipo de registro ao adicionar a conta de trabalho ao dispositivo.
Tela de bloqueio
Abrir seção | Recolher tudo e voltar ao início
Central de controlePermite que os usuários acessem e modifiquem configurações na Central de controle quando o dispositivo estiver bloqueado. A Central de controle permite que os usuários acessem configurações e apps, como o Wi-Fi, o Apple AirDrop e a câmera, ao deslizar a tela.
Para bloquear o acesso à Central de controle na tela de bloqueio, desmarque a caixa Permitir a Central de controle na tela de bloqueio.
Permite que os usuários abram a Central de Notificações nos dispositivos bloqueados. Na Central de Notificações, os usuários veem os alertas recentes, como um evento da agenda ou uma chamada perdida, deslizando de baixo para cima na tela.
Para impedir que os usuários abram a Central de Notificações nos dispositivos bloqueados, desmarque a caixa Permitir a visualização "Notificações" na tela de bloqueio. Eles ainda poderão ver as novas notificações.
Permite que os usuários acessem a visualização "Hoje" quando o dispositivo está bloqueado. Essa visualização mostra um resumo das informações do dia quando o usuário desliza da esquerda para a direita na tela. As informações podem incluir linhas de assunto de e-mail e nomes de eventos da agenda confidenciais.
Para bloquear a visualização "Hoje" na tela de bloqueio, desmarque a caixa Permitir a visualização "Hoje" na tela de bloqueio.
Compartilhamento de dados
As configurações de compartilhamento de dados pessoais, exceto as ações de dados, são aplicadas no nível do app. Isso significa que todas as contas no app têm a configuração aplicada. As configurações de ação de dados só se aplicam a contas do Workspace nos dispositivos, não a contas pessoais, mesmo que elas estejam no mesmo app e dispositivo. As configurações de ações relacionadas a dados e do Apple Intelligence se aplicam a dispositivos com gerenciamento básico e avançado.
Abrir seção | Recolher tudo e voltar ao início
Ações de dadosEdições compatíveis com este recurso: Frontline Standard e Frontline Plus; Enterprise Standard e Enterprise Plus; Education Standard, Education Plus e Endpoint Education Upgrade; Cloud Identity Premium. Comparar sua edição
Permite que os usuários compartilhem dados do Google Workspace pelo dispositivo iOS com pessoas de fora da sua organização. Quando ativadas, use as configurações de proteção contra exfiltração de dados para evitar vazamentos acidentais. No entanto, as configurações não impedem todos os métodos possíveis de exfiltração de dados, como copiar do Visual Look Up da Apple, fazer capturas de tela ou usar extensões de tradução. Para impedir que os usuários compartilhem dados do Google Workspace externamente, selecione Não permitir que os usuários realizem ações que possam compartilhar dados aplicáveis do Google Workspace externamente.
Importante: alguns arquivos podem ser abertos em um app que não seja do Google Workspace e não são cobertos pela proteção de dados.
Para mais informações, acesse Evitar vazamentos acidentais de dados em dispositivos iOS.
Edições compatíveis com este recurso: Frontline Standard e Frontline Plus; Enterprise Standard e Enterprise Plus; Education Standard, Education Plus e Endpoint Education Upgrade; Cloud Identity Premium. Comparar sua edição
Permite que os usuários usem as Ferramentas de Escrita da Apple Intelligence nos apps do Workspace em dispositivos iOS. Quando a Apple Intelligence está ativada, os usuários podem copiar dados do Workspace das Ferramentas de Escrita e compartilhar com pessoas de fora da organização.
Para impedir que os usuários usem as Ferramentas de Escrita, desative a opção Permitir o uso das Ferramentas de Escrita da Apple Intelligence nos apps do Google Workspace em dispositivos iOS.
Para mais detalhes, acesse Evitar vazamentos acidentais de dados em dispositivos iOS.
Permite que os usuários confiem nos apps empresariais instalados fora da Apple App Store ou do app Google Device Policy.
Quando os usuários têm permissão para confiar em apps de origens desconhecidas, eles veem uma notificação no dispositivo informando que o autor do app não é confiável quando abrem um app de origem desconhecida. Eles podem estabelecer a confiança no autor do app nas configurações do dispositivo. Se o usuário confiar em um autor, ele poderá instalar outros apps do mesmo autor e abri-los imediatamente.
Para impedir que os usuários confiem em autores de apps, desmarque Permitir que os usuários confiem nos autores de novos apps empresariais. Quando você desmarca a caixa, todos os autores de apps que um usuário identificou como confiáveis antes da aplicação dessa configuração continuam sendo confiáveis. O usuário pode instalar mais apps do mesmo autor e abrir esses apps.
Com esta configuração, os usuários podem abrir arquivos de trabalho e links em apps não gerenciados nas contas não gerenciadas e compartilhá-los via Apple AirDrop.
Para exigir que arquivos de trabalho, anexos e links sejam abertos somente em apps gerenciados com contas gerenciadas, desmarque a caixa Permitir que os itens criados com apps gerenciados sejam abertos em apps não gerenciados. Por exemplo, você pode impedir que um usuário abra um anexo de e-mail confidencial da conta de trabalho em um app pessoal.
Se você não permitir que arquivos de trabalho e links sejam abertos em apps não gerenciados, ainda poderá permitir que os usuários compartilhem esses itens via Apple AirDrop. Para impedir que os usuários compartilhem arquivos com o AirDrop, desmarque a caixa Permitir que os itens criados com apps gerenciados sejam compartilhados usando o AirDrop.
Permite que apps gerenciados usem o Apple iCloud para armazenar dados. Os dados ficam armazenados no iCloud até que o usuário do dispositivo os remova.
Para impedir que os dados de apps de trabalho sejam armazenados no iCloud, desmarque a caixa Permitir que os apps gerenciados armazenem dados no iCloud. Os usuários ainda poderão usar o iCloud para os dados pessoais.
Com esta configuração, os usuários podem abrir documentos pessoais, anexos e links em apps gerenciados nas contas gerenciadas.
Para impedir que apps gerenciados abram documentos pessoais ou links, desmarque a caixa Permitir que os itens criados em apps não gerenciados sejam abertos em apps gerenciados. Nesse caso, os usuários só podem abrir documentos pessoais e links em apps não gerenciados nas contas pessoais.
Permite que apps gerenciados usem dados móveis para ficar on-line. Se você permitir a sincronização de apps gerenciados usando dados móveis, também poderá decidir se eles serão sincronizados em roaming. Para desativar a sincronização de apps gerenciados em roaming, desmarque Permitir que os apps gerenciados sejam sincronizados em roaming.
Para impedir que apps gerenciados usem dados móveis a qualquer momento, desmarque a caixa Permitir que os apps gerenciados sincronizem usando dados de dispositivos móveis.
Backup e sincronização com o iCloud
Observação: os usuários de dispositivos iOS precisam conceder permissão para o backup e a sincronização automáticos usando estas configurações.
Abrir seção | Recolher tudo e voltar ao início
Sincronização de documentosPermite que os usuários ativem ou desativem a sincronização de arquivos e dados dos dispositivos iOS com o iCloud. Os dados dos diversos apps para iOS do usuário são armazenados no iCloud e sincronizados entre os dispositivos iOS compatíveis do usuário.
Para bloquear a sincronização dos dispositivos com o iCloud, desmarque a caixa Permitir que os usuários sincronizem documentos e dados com o iCloud.
Nos dispositivos iOS 13 e posteriores, só é aplicável aos dispositivos da empresa supervisionados.No iOS 12 e anterior, a configuração é aplicável a todos os dispositivos no gerenciamento avançado.
Quando selecionada, esta configuração força a criptografia de todos os backups no Apple iTunes. Quando os usuários fazem backup dos dispositivos iOS no iTunes, eles veem a caixa Encrypt local backup ou Encrypt iPhone backup marcada na tela "Device Summary" do iTunes, mas não podem desmarcá-la.
Quando a criptografia do backup for ativada pela primeira vez, o iTunes solicitará que o usuário digite uma senha. Um backup criptografado é armazenado no computador do usuário, que precisa digitar uma senha para restaurar o dispositivo iOS.
Para permitir que os usuários façam backup de dispositivos não criptografados, desmarque a caixa Exigir criptografia para backups.
Permite que os usuários façam o backup automático do dispositivo iOS no iCloud por meio de uma conexão Wi-Fi todos os dias. O dispositivo iOS precisa estar ligado, bloqueado e conectado a uma fonte de energia durante um backup no iCloud. Aplicável apenas a dispositivos supervisionados.
Para bloquear o backup do dispositivo no iCloud, desmarque a caixa Permitir que o usuário faça o backup do dispositivo usando o iCloud.
Permite que os usuários utilizem o conjunto de chaves do iCloud. O nome de usuário, a senha e o número do cartão de crédito do usuário são armazenados com o padrão de criptografia avançada (AES) de 256 bits no iCloud. Esses dados são sincronizados entre os dispositivos iOS compatíveis do usuário. Aplicável apenas a dispositivos supervisionados.
Para impedir que os usuários utilizem o conjunto de chaves do iCloud, desmarque a caixa Permitir que os usuários sincronizem conjuntos de chaves com o iCloud.
Fotos
Abrir seção | Recolher tudo e voltar ao início
Meu Compartilhamento de FotosPermite que as fotos no rolo da câmera de um usuário sejam sincronizadas com "Meu Compartilhamento de Fotos" no iCloud. Desmarque a caixa para:
- apagar as fotos em "Meu Compartilhamento de Fotos" do dispositivo;
- impedir que as fotos do rolo da câmera sejam sincronizadas com o "Meu Compartilhamento de Fotos";
- impedir que fotos e vídeos em streams compartilhados sejam vistos no dispositivo.
Observação: se não houver outras cópias dessas fotos e vídeos, talvez eles sejam excluídos permanentemente.
Permite que os usuários mantenham fotos e vídeos no iCloud para acessá-los em qualquer dispositivo. Aplicável apenas a dispositivos supervisionados e registrados.
Para bloquear o acesso à Fototeca do iCloud, desmarque a caixa Permitir a Fototeca do iCloud. As fotos cujo download da Fototeca do iCloud para o dispositivo não foi concluído serão removidas do dispositivo.
Permite que os usuários adicionem fotos e vídeos a um álbum compartilhado no iCloud. Este recurso também permite que os usuários convidem outras pessoas para adicionar fotos, vídeos e comentários aos álbuns. Aplicável apenas a dispositivos supervisionados e registrados.
Para impedir que os usuários se inscrevam em álbuns compartilhados ou publiquem esses álbuns, desmarque a caixa Permitir o Compartilhamento de Fotos do iCloud.
Segurança avançada
Abrir seção | Recolher tudo e voltar ao início
Captura de telaPermite que os usuários salvem uma captura ou uma gravação da tela.
Para bloquear capturas de tela, desmarque a caixa Permitir capturas e gravações de tela.
Permite que os usuários utilizem a Siri. Para bloquear a Siri, desmarque Permitir a Siri.
Se você permitir que os usuários utilizem a Siri, também poderá decidir se ela responderá quando o dispositivo estiver bloqueado. Para bloquear a Siri em dispositivos bloqueados, desmarque a caixa Permitir a Siri na tela de bloqueio.
Permite que o usuário use um dispositivo Apple Watch depois de removê-lo do pulso sem desbloqueá-lo.
Para bloquear o relógio automaticamente quando ele for removido do pulso do usuário, desmarque a caixa Permitir o uso do Apple Watch sem detecção de pulso. O usuário ainda pode desbloquear um Apple Watch que não esteja no pulso com a senha ou o iPhone pareado.
Permite que os usuários utilizem o Apple Handoff para enviar os dados de um app entre dispositivos para começar a trabalhar em um dispositivo e continuar no outro. Por exemplo, um usuário pode começar a ler um documento no Safari no iPad e continuar a leitura no Safari no iPhone.
Para bloquear o Handoff, desmarque a caixa Permitir transcrição.
Safari
Abrir seção | Recolher tudo e voltar ao início
Permitir o Safari (somente dispositivos supervisionados)Permite que os usuários preencham formulários on-line no Safari com o preenchimento automático. Quando a caixa é marcada, o Apple Safari lembra informações que os usuários digitam em formulários, como nome, endereço, número de telefone ou endereço de e-mail. Essas informações serão preenchidas de forma automática em formulários on-line posteriormente.
Para bloquear o preenchimento automático no Safari, desmarque a caixa Permitir o preenchimento automático no Safari.
No iOS 13 e posterior, a configuração só é aplicável aos dispositivos supervisionados da empresa. No iOS 12 e anterior, a configuração é aplicável a todos os dispositivos no gerenciamento avançado.
Avisa aos usuários quando eles usam o Safari para acessar um site possivelmente fraudulento.
Para desativar o aviso de site fraudulento, desmarque a caixa Aplicar o aviso de site fraudulento do Safari.
Permite o JavaScript, que os sites usam para botões, formulários e outros conteúdos, no Safari. Aplicável apenas a dispositivos supervisionados e registrados.
Para bloquear o JavaScript no Safari, desmarque a caixa Permitir o JavaScript no Safari. Alguns sites não funcionarão corretamente se você desativar o JavaScript.
Permite que janelas pop-up sejam abertas quando os usuários acessam ou fecham uma página da Web no Safari. Os pop-ups costumam ser usados para exibir anúncios. No entanto, alguns sites usam janelas pop-up para o conteúdo essencial. Aplicável apenas a dispositivos supervisionados e registrados.
Para bloquear pop-ups, desmarque a caixa Permitir pop-ups no Safari.
Permite que todos os sites, terceiros e anunciantes acessados pelo Safari armazenem cookies e outros dados no dispositivo. Aplicável apenas a dispositivos supervisionados e registrados.
Para bloquear o armazenamento de cookies e outros dados no dispositivo, desmarque a caixa Aceitar cookies no Safari. Se você desativar os cookies, alguns sites talvez não funcionem corretamente.
Configuração de dispositivos iOS da empresa
Somente dispositivos da empresa
Abrir seção | Recolher tudo e voltar ao início
Configurações de registro do dispositivo: Permitir pareamentoExige que os usuários de dispositivos com o iOS 12 ou anterior instalem o perfil MDM. O perfil de MDM sempre é necessário nos dispositivos com o iOS 13 ou posterior.
Para permitir que usuários de dispositivos com o iOS 12 e anterior pulem a instalação do perfil, desmarque a caixa Exigir perfil MDM. Neste caso, o dispositivo não está sujeito às configurações aplicáveis aos dispositivos supervisionados da empresa, apenas às outras configurações do gerenciamento avançado.
Recursos do dispositivo
Somente dispositivos supervisionados, exceto o Diagnóstico
Abrir seção | Recolher tudo e voltar ao início
AirDrop- Para desativar o compartilhamento de senhas com o AirDrop, acesse Autenticação
Compartilhamento de senhas e desmarque essa opção.
- Para impedir que os usuários utilizem o AirDrop para compartilhar arquivos criados em apps gerenciados, acesse Compartilhamento de dados
Documentos abertos em apps não gerenciados e desmarque Permitir que os itens criados com apps gerenciados sejam compartilhados usando o AirDrop.
Redes
Somente dispositivos supervisionados da empresa
Ao restringir redes Wi-Fi e dados móveis, confirme se pelo menos uma é permitida nas configurações de rede da sua organização. Caso contrário, talvez os dispositivos não sincronizem as políticas e bloqueiem todos os usuários.
Abrir seção | Recolher tudo e voltar ao início
Dados móveis do appApps e serviços
Abrir seção | Recolher tudo e voltar ao início
Instalação de apps- Os usuários não conseguem acessar a App Store.
- Não é possível baixar apps comprados em outros dispositivos automaticamente.
- O app Google Device Policy e todos os apps instalados por ele (exceto os apps iOS particulares) não recebem atualizações automáticas.
- Os usuários ainda poderão baixar apps permitidos no app Google Device Policy.
- Para bloquear o acesso à App Store, desmarque a caixa Permitir que os usuários instalem apps da App Store. Os usuários ainda poderão fazer o download de apps permitidos no app Google Device Policy.
- Para impedir o download automático de apps comprados em outros dispositivos, desmarque a caixa Permitir o download automático de apps comprados em outros dispositivos.
Apps para Apple
Somente dispositivos supervisionados
Abrir seção | Recolher tudo e voltar ao início
FaceTimeAutenticação
Somente dispositivos supervisionados da empresa
Abrir seção | Recolher tudo e voltar ao início
Autenticação para preenchimento automáticoConexões
Somente dispositivos supervisionados da empresa
Abrir seção | Recolher tudo e voltar ao início
Pareamento de hosts- Permitir que o iBeacons encontre impressoras AirPrint: desmarque esta opção para impedir ataques de phishing de sensores Bluetooth do AirPrint. Os dispositivos ainda poderão detectar impressoras AirPrint na mesma rede Wi-Fi quando os iBeacons estiverem bloqueados.
- Permitir que o Keychain armazene credenciais do AirPrint: desmarque esta opção para impedir que o Keychain armazene o nome de usuário e a senha do AirPrint.
- Permitir conexões do AirPrint com certificados não confiáveis: desmarque esta opção para exigir um certificado confiável para impressão TLS.
Teclado e dicionário
Somente dispositivos supervisionados da empresa
Abrir seção | Recolher tudo e voltar ao início
Correção automáticaQuer mais configurações para dispositivos móveis?
- Exigir senhas para dispositivos móveis gerenciados
- Aplicar configurações universais a endpoints e dispositivos móveis
- Aplicar configurações a dispositivos móveis Android
Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.