Activer la collecte des attributs d'appareils configurables
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Ce document explique comment les administrateurs peuvent activer Endpoint Verification pour collecter des attributs d'appareil précis appelés attributs d'appareil configurables, tels que les attributs de métadonnées des fichiers, des dossiers et des binaires, les entrées de Registre et les propriétés dans un fichier plist.
Les administrateurs peuvent utiliser ces attributs d'appareil configurables pour créer des niveaux d'accès.
Dans le menu de navigation, cliquez sur Appareils > Mobiles et points de terminaison > Paramètres > Universel.
Développez l'onglet Configuration de la validation des points de terminaison.
Dans le volet Unités organisationnelles, sélectionnez votre unité organisationnelle.
Selon le type d'attributs d'appareil configurables que vous souhaitez que Endpoint Verification collecte, configurez les paramètres:
Pour collecter les attributs de métadonnées d'un fichier, d'un dossier ou d'un binaire, procédez comme suit:
Dans la section Configuration de fichier ou de dossier, cliquez sur Ajouter une configuration.
Dans la boîte de dialogue Ajouter une configuration, saisissez les informations suivantes:
Nom de la configuration.
Système d'exploitation des appareils.
Chemin d'accès au fichier, au dossier ou au binaire.
Si vous avez saisi le chemin d'accès d'un binaire, sélectionnez Est exécutable.
Cliquez sur Ajouter une configuration.
Pour collecter des attributs de configuration de registre ou de plist, procédez comme suit:
Dans la section Configurations de registre ou de fichier plist, cliquez sur Ajouter une configuration.
Dans la boîte de dialogue Ajouter une configuration, saisissez les informations suivantes:
Nom de la configuration.
Système d'exploitation des appareils.
Chemin d'accès au fichier de registre ou plist.
Clé (facultatif pour Windows):
Windows: sous-clé du Registre, par exemple: IsClipboardSignalProducingFeatureAvailable.
Si vous ne saisissez aucune valeur, la valeur par défaut est utilisée.
macOS: clés du fichier plist, qui peuvent être un nombre, une chaîne ou une valeur booléenne.
Vous pouvez également fournir des clés imbriquées en utilisant . comme séparateur.
Par exemple, si un dictionnaire B se trouve dans le dictionnaire A et qu'il contient une chaîne ou un nombre avec la clé key1, la clé finale sera A.B.key1.
Les tableaux sont acceptés de la manière suivante: A.B.key[0] ou A.B.key[1].C. Seuls les index codés en dur sont acceptés.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[[["\u003cp\u003eEndpoint Verification can be configured to collect detailed device attributes, including metadata of files, folders, binaries, registry entries, and plist properties.\u003c/p\u003e\n"],["\u003cp\u003eAdministrators can leverage these collected device attributes to establish and manage access levels based on specific device configurations.\u003c/p\u003e\n"],["\u003cp\u003eConfiguration involves logging into the Google Admin console and navigating to the Endpoint Verification settings to add specific file, folder, binary, registry, or plist configurations.\u003c/p\u003e\n"],["\u003cp\u003eWhen configuring file, folder, or binary attribute collection, administrators must specify the path and, if applicable, indicate whether the item is executable, and respect the file size limit of 1GB.\u003c/p\u003e\n"],["\u003cp\u003eWhen configuring registry or plist attribute collection, administrators need to specify the path, and for Windows they may optionally input a subkey, while for macOS, nested keys in plists are supported using dot notation.\u003c/p\u003e\n"]]],[],null,["# Enable collection of configurable device attributes\n\nThis document shows how administrators can enable Endpoint Verification to collect\ngranular device attributes called *configurable device attributes*, such as\nmetadata attributes of files, folders, and binaries; registry entries; and\nproperties in a plist.\nAdministrators can use these configurable device attributes to create access\nlevels.\n\nBefore you begin\n----------------\n\n- [Deploy Endpoint Verification](/endpoint-verification/docs/deploying-with-admin-console).\n\n- [Install the Endpoint Verification helper app (version 2.11 or later)](/endpoint-verification/docs/deploying-with-admin-console#install-native-helper).\n\nConfigure the Endpoint Verification settings\n--------------------------------------------\n\nTo enable Endpoint Verification to collect the [device configuration attributes](/endpoint-verification/docs/device-information#configuration-attributes), do\nthe following:\n\n1.\n\n Log in to the **Google Admin console** by using your Google Workspace\n administrator account.\n\n [Log in to Google Admin console](https://admin.google.com/ac/devices/list)\n\n \u003cbr /\u003e\n\n2. In the navigation menu, click **Devices \\\u003e Mobile \\& endpoints \\\u003e Settings \\\u003e Universal**.\n\n3. Expand the **Endpoint Verification configuration** tab.\n\n4. From the **Organizational Units** pane, select your organization unit.\n\n | **Note:** If the organization unit that you selected is a child of a top-level organizational unit, then the settings that you configure will override the settings that were inherited from the top-level organizational unit.\n5. Depending on the type of configurable device attributes you want Endpoint Verification\n to collect, configure the settings:\n\n - **To collect metadata attributes of a file, folder, or binary, do the following:**\n\n 1. In the **File or folder configuration** section, click **Add configuration**.\n 2. In the **Add configuration** dialog, enter the following details:\n\n - Name for the configuration.\n - Operating system of the devices.\n - Path to the file, folder, or binary.\n\n | **Note:** The size of a file or a binary must be less than or equal to 1 GB.\n 3. If you entered the path for a binary, then select\n **Is executable**.\n\n 4. Click **Add configuration**.\n\n - **To collect registry or plist configuration attributes, do the following:**\n\n 1. In the **Registry or plist configurations** section, click **Add configuration**.\n 2. In the **Add configuration** dialog, enter the following details:\n\n - Name for the configuration.\n - Operating system of the devices.\n - Path to the registry or plist file.\n\n | **Note:** The size of a plist file must be less than or equal to 512 MB.\n - Key (optional for Windows):\n\n - Windows: a subkey of the registry, for example: `IsClipboardSignalProducingFeatureAvailable`.\n If you don't enter a value, then the default value is taken.\n\n - macOS: keys in the plist file, which can be a number, string, or a boolean value.\n You can also provide nested keys by using `.` as the delimiter.\n\n For example, if there is a dictionary B inside dictionary A and dictionary B contains a string or number with key `key1`, the final key would be `A.B.key1`.\n Arrays are supported in the following manner: `A.B.key[0]` or `A.B.key[1].C`. Only hard-coded indexes are supported.\n 3. Click **Add configuration**.\n\nWhat's next\n-----------\n\n- [Learn more about the configurable device attributes](/endpoint-verification/docs/device-information#configuration-attributes).\n- [Create device-based access levels](/endpoint-verification/docs/creating-device-access-level)."]]