تست مدیریت دستگاه

برای اطمینان از حداقل پشتیبانی از پروفایل های مدیریت شده، دستگاه های OEM باید دارای عناصر ضروری زیر باشند:

برای فهرست کامل الزامات، به پیاده سازی مدیریت دستگاه مراجعه کنید. برای آزمایش ویژگی های مدیریت دستگاه، صاحبان دستگاه می توانند از برنامه TestDPC که در زیر توضیح داده شده است استفاده کنند.

مالک دستگاه را برای آزمایش تنظیم کنید

از دستورالعمل های زیر برای راه اندازی یک محیط تست مالک دستگاه استفاده کنید.

  1. بازنشانی کارخانه ای دستگاه مورد نظر.
  2. مطمئن شوید که دستگاه حاوی هیچ حساب کاربری (به عنوان مثال، حساب‌هایی که برای ورود به سرویس‌های آنلاین استفاده می‌شوند) نباشد. برای تأیید، تنظیمات > حساب‌ها را بررسی کنید.
  3. برنامه آزمایشی را با استفاده از یکی از روش های زیر تنظیم کنید:
  4. با استفاده از دستور زیر، برنامه TestDPC را به عنوان مالک دستگاه تنظیم کنید:
    adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
    
  5. تنظیمات مالک دستگاه را در دستگاه انجام دهید (رمزگذاری کنید، Wi-Fi را انتخاب کنید).

تنظیم مالک دستگاه را تأیید کنید

برای تأیید اینکه مالک دستگاه به درستی تنظیم شده است، به تنظیمات > امنیت > مدیران دستگاه بروید و تأیید کنید که TestDPC در لیست است. بررسی کنید که غیرفعال نمی‌شود (این نشان می‌دهد که مالک دستگاه است).

گزارش اشکال و سیاهههای مربوط

از Android 7.0، صاحب دستگاه Device Policy Client (DPC) می‌تواند گزارش‌های اشکال را دریافت کند و گزارش‌های مربوط به فرآیندهای سازمانی را در دستگاه مدیریت‌شده مشاهده کند.

برای راه‌اندازی گزارش اشکال (یعنی داده‌های معادل جمع‌آوری‌شده توسط adb bugreport حاوی داده‌های dumpsys ، dumpstate و logcat)، از DevicePolicyController.requestBugReport استفاده کنید. پس از جمع‌آوری گزارش اشکال، از کاربر خواسته می‌شود تا با ارسال داده‌های گزارش اشکال موافقت کند. نتایج توسط DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined] دریافت می شود. برای جزئیات بیشتر در مورد محتوای گزارش اشکال، به خواندن گزارش‌های اشکال مراجعه کنید.

علاوه بر این، DPCهای مالک دستگاه همچنین می‌توانند گزارش‌های مربوط به اقداماتی را که کاربر در یک دستگاه مدیریت شده انجام داده است جمع‌آوری کند. ثبت فرآیند سازمانی برای همه دستگاه‌هایی که device_admin را گزارش می‌کنند مورد نیاز است و توسط یک بافر امنیتی گزارش جدید قابل خواندن فقط توسط سرور سیستم فعال می‌شود (یعنی $ adb logcat -b security نمی‌تواند بافر را بخواند). سرویس ActivityManager و مؤلفه‌های Keyguard رویدادهای زیر را در بافر امنیتی ثبت می‌کنند:

  • شروع فرآیندهای برنامه
  • اقدامات محافظ کلید (به عنوان مثال، باز کردن قفل شکست و موفقیت)
  • دستورات adb صادر شده به دستگاه

برای حفظ اختیاری گزارش‌ها در طول راه‌اندازی مجدد (نه راه‌اندازی سرد) و در دسترس قرار دادن این گزارش‌ها برای DPC‌های صاحب دستگاه، دستگاه باید دارای هسته‌ای با pstore و pmsg فعال باشد، و DRAM در تمام مراحل راه‌اندازی مجدد تغذیه و به‌روزرسانی شود تا از خراب شدن گزارش‌های حفظ‌شده جلوگیری شود. در حافظه برای فعال کردن پشتیبانی، از تنظیمات config_supportPreRebootSecurityLogs در frameworks/base/core/res/res/values/config.xml استفاده کنید.