Utilisateurs et Appareils sur TinyMDM

Les Utilisateurs représentent les personnes ou services qui interagissent avec les appareils. Une carte Utilisateur sur la console d’administration TinyMDM affiche des informations telles que le nom choisi comme nom d’utilisateur (cela peut-être un nom prénom mais aussi un lieu, une salle, un évènement, etc.), l’identifiant unique de l’utilisateur sur TinyMDM, le QR code permettant d’enrôler l’appareil associé, ainsi que la politique de sécurité liée.

Depuis l’onglet Utilisateurs, l’administrateur créé des utilisateurs, les relie aux politiques de sécurité souhaitées et enrôle ensuite les appareils associés. Toujours depuis cet onglet, l’administrateur peut classer un utilisateur dans un groupe afin de simplifier la gestion de plusieurs utilisateurs similaires.

Une carte Appareil, quant à elle, affiche le descriptif détaillé de l’appareil enrôlé (modèle, marque, numéro de version Android, de version TinyMDM, SSAID, Device ID, etc.). Concernant les actions réalisables depuis l’onglet Appareils, ce sont toutes les actions liées directement à l’appareil managé et qui varient selon le mode de gestion utilisé (BYOD, COBO, COSU, WPCO): verrouillage de l’écran, gestion du mot de passe, géolocalisation, envoie de messages, réinitialisation, etc.

  • L’administrateur créé les cartes des utilisateurs: manuellement, via l’enrôlement à la chaîne, l’import d’un ficher CSV ou la synchronisation Microsoft Azure.
  • Au moment d’enrôler un nouvel appareil, l’administrateur doit scanner le QR code (ou le jeton de connexion) présent sur la fiche de l’utilisateur. Il peut également envoyer un email à l’utilisateur final pour qu’il enrôle lui-même son appareil ou bien simplifier cette étape en utilisant l’enrôlement ZTE ou KME. Dans tous ces scénarios, en enrôlant un nouvel appareil, l’administrateur créé alors automatiquement la carte Appareil correspondante, sans action supplémentaire de sa part. C’est au moment de l’enrôlement que le lien se fait entre les deux.
  • C’est l’Utilisateur qui joue le rôle de lien entre la politique de sécurité souhaitée et l’appareil en lui-même puisque c’est sur la carte Utilisateur que l’on défini quelle politique appliquer.
  • Au niveau de la politique de sécurité justement, il existe la possibilité de configurer de façon avancée certaines applications approuvées. Parmi les configurations avancées, certaines se basent sur des informations préalablement renseignées au niveau des Utilisateurs (adresse email ou champ personnalisé par exemple), qui s’appliqueront ensuite sur les appareils.
  • Il est possible de filtrer la vue des gestionnaires selon les accès et autorisations qu’ils ont. Un gestionnaire peut avoir la possibilité de voir le Groupe A mais pas le Groupe B. Dans ce cas, tous les utilisateurs du groupe B lui seront masqués ainsi que tous les appareils liés aux utilisateurs du groupe B.