Damit verwaltete Profile nur minimal unterstützt werden, müssen OEM-Geräte folgenden wesentlichen Elementen:
- Profilinhaber (wie in den Gewährleisten Kompatibilität mit verwalteten Profilen)
- Geräteeigentümer
Eine vollständige Liste der Anforderungen finden Sie unter Gerät implementieren Verwaltung. Um die Funktionen zur Geräteverwaltung zu testen, können Geräteeigentümer Verwenden Sie die unten beschriebene TestDPC-Anwendung.
Geräteinhaber für Tests einrichten
Folgen Sie der Anleitung unten, um eine Testumgebung für Geräteeigentümer einzurichten.
- Setzen Sie das Zielgerät auf die Werkseinstellungen zurück.
- Das Gerät darf keine Nutzerkonten enthalten (z. B. Konten, die zur Anmeldung verwendet wurden). in Onlinedienste umwandeln. Klicken Sie zur Bestätigung auf Einstellungen > Konten.
- Richten Sie die Testanwendung mit einer der folgenden Methoden ein:
<ph type="x-smartling-placeholder">
- </ph>
- Herunterladen TestDPC App (verfügbar bei Google Play)
- Erstellen die Anwendung TestDPC (verfügbar unter github.com)
- Legen Sie die TestDPC-App mit dem folgenden Befehl als Geräteeigentümer fest:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- Richten Sie den Geräteeigentümer auf dem Gerät ein (verschlüsseln, WLAN auswählen usw.).
Einrichtung des Geräteeigentümers überprüfen
Um zu überprüfen, ob der Geräteeigentümer richtig eingerichtet wurde, rufen Sie Einstellungen > Sicherheit > Geräteadministratoren und prüfen Sie, ob TestDPC in der Liste. Vergewissern Sie sich, dass es nicht deaktiviert werden kann. Dies bedeutet, dass es sich um einen Geräteeigentümer handelt.
Fehlerberichte und -protokolle
Ab Android 7.0 kann es bei Geräterichtlinien-Clients (Device Policy Client, DPC) zu Fehlern kommen Berichte und Protokolle für Unternehmensprozesse auf einem verwalteten Gerät.
Um einen Fehlerbericht zu erstellen (d.h. die entsprechenden Daten,
adb bugreport
mit dumpsys
, Dumpstate und
Logcat-Daten), verwenden Sie DevicePolicyController.requestBugReport
. Nachher
wird der Fehlerbericht erstellt,
aus den Fehlerberichtsdaten. Die Ergebnisse werden an
DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
Für
Details zum Inhalt des Fehlerberichts finden Sie unter
Fehlerberichte lesen
Darüber hinaus können DPCs von Geräteeigentümern auch Protokolle zu Aktionen
Nutzer auf einem verwalteten Gerät. Das Logging von Enterprise-Prozessen ist erforderlich für
alle Geräte, die „device_admin“ melden und durch einen neuen Protokollsicherheitspuffer aktiviert werden
nur für den Systemserver (d.h. $ adb logcat -b security
kann den Zwischenspeicher nicht lesen). Der ActivityManager-Dienst und die Keyguard-Komponenten protokollieren die
folgende Ereignisse an den Sicherheitspuffer an:
- Start von Anwendungsprozessen
- Keyguard-Aktionen (z.B. fehlgeschlagene oder erfolgreiche Entsperrung)
adb
-Befehle für das Gerät
Optional: Logs auch nach einem Neustart (nicht beim Kaltstart) aufbewahren und diese Logs erstellen
Geräteinhaber-DPCs zur Verfügung stehen, muss ein Gerät einen Kernel mit
pstore
und pmsg
sind aktiviert, DRAM-fähig und
werden während aller Phasen des Neustarts aktualisiert, um eine Beschädigung der beibehaltenen Logs zu vermeiden.
im Gedächtnis gespeichert. Verwenden Sie zum Aktivieren der Unterstützung die
Einstellung für config_supportPreRebootSecurityLogs
in
frameworks/base/core/res/res/values/config.xml
.