Testen der Geräteverwaltung

Um eine minimale Unterstützung für verwaltete Profile zu gewährleisten, müssen OEM-Geräte die folgenden wesentlichen Elemente enthalten:

Eine vollständige Liste der Anforderungen finden Sie unter Implementieren der Geräteverwaltung . Zum Testen der Geräteverwaltungsfunktionen können Gerätebesitzer die unten beschriebene TestDPC-Anwendung verwenden.

Richten Sie den Gerätebesitzer zum Testen ein

Verwenden Sie die folgenden Anweisungen, um eine Testumgebung für Gerätebesitzer einzurichten.

  1. Setzen Sie das Zielgerät auf die Werkseinstellungen zurück.
  2. Stellen Sie sicher, dass das Gerät keine Benutzerkonten enthält (z. B. solche, mit denen Sie sich bei Onlinediensten anmelden). Überprüfen Sie zur Überprüfung Einstellungen> Konten .
  3. Richten Sie die Testanwendung mit einer der folgenden Methoden ein:
  4. Legen Sie die TestDPC-App mit dem folgenden Befehl als Gerätebesitzer fest:
    adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
    
  5. Führen Sie die Gerätebesitzer-Einstellungen auf dem Gerät durch (verschlüsseln, Wi-Fi auswählen usw.).

Überprüfen Sie die Einrichtung des Gerätebesitzers

Um zu überprüfen, ob der Gerätebesitzer korrekt eingerichtet wurde, gehen Sie zu Einstellungen> Sicherheit> Geräteadministratoren und bestätigen Sie, dass TestDPC in der Liste enthalten ist. Stellen Sie sicher, dass es nicht deaktiviert werden kann (dies bedeutet, dass es sich um einen Gerätebesitzer handelt).

Automatisierte Bereitstellungstests

Verwenden Sie den Android Enterprise Test Harness, um das Testen von Bereitstellungsprozessen für Unternehmen zu automatisieren. Weitere Informationen finden Sie unter Testen der Gerätebereitstellung .

Fehlerberichte und Protokolle

Ab Android 7.0 können Gerätebesitzer (Device Policy Client, DPCs) Fehlerberichte abrufen und Protokolle für Unternehmensprozesse auf einem verwalteten Gerät anzeigen.

adb bugreport dumpsys DevicePolicyController.requestBugReport, um einen Fehlerbericht auszulösen (dh die entsprechenden Daten, die von adb bugreport mit dumpsys , dumpstate- und logcat-Daten DevicePolicyController.requestBugReport . Nachdem der Fehlerbericht erfasst wurde, wird der Benutzer aufgefordert, die Zustimmung zum Senden der Fehlerberichtsdaten zu erteilen. Die Ergebnisse werden von DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined] . Ausführliche Informationen zum Inhalt von Fehlerberichten finden Sie unter Lesen von Fehlerberichten.

Darüber hinaus können Gerätebesitzer-DPCs auch Protokolle sammeln, die sich auf Aktionen beziehen, die ein Benutzer auf einem verwalteten Gerät ausgeführt hat. Die Protokollierung von Unternehmensprozessen ist für alle Geräte erforderlich, die device_admin melden und von einem neuen Protokollsicherheitspuffer aktiviert werden, der nur vom $ adb logcat -b security gelesen werden kann (dh $ adb logcat -b security kann den Puffer nicht lesen). Der ActivityManager-Dienst und die Keyguard-Komponenten protokollieren die folgenden Ereignisse im Sicherheitspuffer:

  • Bewerbungsprozesse beginnen
  • Keyguard-Aktionen (z. B. Fehler und Erfolg freischalten)
  • adb Befehle, die an das Gerät ausgegeben werden

Um Protokolle optional über Neustarts hinweg (nicht Kaltstart) beizubehalten und diese Protokolle für Gerätebesitzer-DPCs verfügbar zu machen, muss auf einem Gerät ein Kernel mit pstore und pmsg und DRAM in allen Phasen des Neustarts pstore und pmsg , um eine Beschädigung der beibehaltenen Protokolle zu vermeiden in Erinnerung. Verwenden Sie zum config_supportPreRebootSecurityLogs der Unterstützung die Einstellung config_supportPreRebootSecurityLogs in frameworks/base/core/res/res/values/config.xml .