Testen der Geräteverwaltung

Um eine minimale Unterstützung für verwaltete Profile zu gewährleisten, müssen OEM-Geräte die folgenden wesentlichen Elemente enthalten:

Eine vollständige Liste der Anforderungen finden Sie unter Implementieren der Geräteverwaltung . Um Geräteverwaltungsfunktionen zu testen, können Gerätebesitzer die unten beschriebene TestDPC-Anwendung verwenden.

Richten Sie den Gerätebesitzer zum Testen ein

Befolgen Sie die folgenden Anweisungen, um eine Testumgebung für Gerätebesitzer einzurichten.

  1. Setzen Sie das Zielgerät auf die Werkseinstellungen zurück.
  2. Stellen Sie sicher, dass das Gerät keine Benutzerkonten enthält (z. B. solche, die zur Anmeldung bei Online-Diensten verwendet werden). Überprüfen Sie dies unter Einstellungen > Konten .
  3. Richten Sie die Testanwendung mit einer der folgenden Methoden ein:
  4. Legen Sie die TestDPC-App mit dem folgenden Befehl als Gerätebesitzer fest:
    adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
    
  5. Führen Sie die Einrichtung des Geräteeigentümers auf dem Gerät durch (verschlüsseln, WLAN auswählen usw.).

Überprüfen Sie die Einrichtung des Geräteeigentümers

Um zu überprüfen, ob der Gerätebesitzer korrekt eingerichtet wurde, gehen Sie zu Einstellungen > Sicherheit > Geräteadministratoren und bestätigen Sie, dass TestDPC in der Liste enthalten ist. Stellen Sie sicher, dass es nicht deaktiviert werden kann (dies bedeutet, dass es sich um einen Gerätebesitzer handelt).

Fehlerberichte und Protokolle

Ab Android 7.0 kann der Device Policy Client (DPCs) des Gerätebesitzers Fehlerberichte abrufen und Protokolle für Unternehmensprozesse auf einem verwalteten Gerät anzeigen.

Verwenden Sie DevicePolicyController.requestBugReport , um einen Fehlerbericht auszulösen (d. h. die entsprechenden Daten, die von adb bugreport erfasst werden und dumpsys , dumpstate- und logcat-Daten enthalten). Nachdem der Fehlerbericht erfasst wurde, wird der Benutzer aufgefordert, dem Senden der Fehlerberichtsdaten zuzustimmen. Die Ergebnisse werden von DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined] empfangen. Einzelheiten zum Inhalt von Fehlerberichten finden Sie unter Lesen von Fehlerberichten .

Darüber hinaus können Geräteeigentümer-DPCs auch Protokolle zu Aktionen sammeln, die ein Benutzer auf einem verwalteten Gerät ausgeführt hat. Die Protokollierung von Unternehmensprozessen ist für alle Geräte erforderlich, die „device_admin“ melden, und wird durch einen neuen Protokollsicherheitspuffer aktiviert, der nur vom Systemserver lesbar ist (d. h. $ adb logcat -b security kann den Puffer nicht lesen). Der ActivityManager-Dienst und die Keyguard-Komponenten protokollieren die folgenden Ereignisse im Sicherheitspuffer:

  • Bewerbungsprozesse starten
  • Keyguard-Aktionen (z. B. Entsperren fehlgeschlagen und erfolgreich)
  • adb Befehle, die an das Gerät ausgegeben werden

Um optional Protokolle über Neustarts hinweg (nicht Kaltstart) aufzubewahren und diese Protokolle den DPCs der Gerätebesitzer zur Verfügung zu stellen, muss ein Gerät über einen Kernel mit aktiviertem pstore und pmsg verfügen und DRAM muss in allen Phasen des Neustarts mit Strom versorgt und aktualisiert werden, um eine Beschädigung der beibehaltenen Protokolle zu vermeiden in Erinnerung. Um die Unterstützung zu aktivieren, verwenden Sie die Einstellung config_supportPreRebootSecurityLogs “ in frameworks/base/core/res/res/values/config.xml .