Per garantire un supporto minimo per i profili gestiti, i dispositivi OEM devono contenere i seguenti elementi essenziali:
- Proprietario del profilo (come descritto in Garantire la compatibilità con i profili gestiti )
- Proprietario del dispositivo
Per un elenco completo dei requisiti, vedere Implementazione della gestione dei dispositivi . Per testare le funzionalità di gestione dei dispositivi, i proprietari dei dispositivi possono utilizzare l'applicazione TestDPC descritta di seguito.
Configura il proprietario del dispositivo per il test
Utilizzare le seguenti istruzioni per configurare un ambiente di test del proprietario del dispositivo.
- Ripristino delle impostazioni di fabbrica del dispositivo di destinazione.
- Assicurarsi che il dispositivo non contenga account utente (ad es. quelli utilizzati per accedere ai servizi online). Per verificare, seleziona Impostazioni > Account .
- Configurare l'applicazione di test utilizzando uno dei seguenti metodi:
- Scarica l'applicazione TestDPC (disponibile su Google Play).
- Crea l'applicazione TestDPC (disponibile su github.com).
- Impostare l'app TestDPC come proprietario del dispositivo utilizzando il seguente comando:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- Esegui la configurazione del proprietario del dispositivo sul dispositivo (crittografa, seleziona Wi-Fi, ecc.).
Verifica la configurazione del proprietario del dispositivo
Per verificare che il proprietario del dispositivo sia stato configurato correttamente, vai su Impostazioni > Sicurezza > Amministratori dispositivo e verifica che TestDPC sia nell'elenco. Verifica che non possa essere disabilitato (questo significa che è un proprietario del dispositivo).
Test di provisioning automatizzati
Per automatizzare il test dei processi di provisioning aziendale, utilizza Android Enterprise Test Harness. Per i dettagli, consulta Test del provisioning dei dispositivi .
Segnalazioni di bug e log
A partire da Android 7.0, il proprietario del dispositivo Device Policy Client (DPC) può ricevere segnalazioni di bug e visualizzare i log per i processi aziendali su un dispositivo gestito.
Per attivare una segnalazione di bug (ovvero i dati equivalenti raccolti da adb bugreport
contenenti dati dumpsys
, dumpstate e logcat ), utilizzare DevicePolicyController.requestBugReport
. Dopo che la segnalazione di bug è stata raccolta, all'utente viene richiesto di dare il consenso all'invio dei dati della segnalazione di bug. I risultati vengono ricevuti da DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
. Per i dettagli sui contenuti delle segnalazioni di bug, vedere Lettura delle segnalazioni di bug .
Inoltre, i DPC proprietari del dispositivo possono anche raccogliere registri relativi alle azioni che un utente ha intrapreso su un dispositivo gestito. La registrazione del processo aziendale è richiesta per tutti i dispositivi che segnalano device_admin e abilitata da un nuovo buffer di sicurezza del registro leggibile solo dal server di sistema (ad esempio, $ adb logcat -b security
non può leggere il buffer). Il servizio ActivityManager e i componenti Keyguard registrano i seguenti eventi nel buffer di sicurezza:
- Avvio dei processi di candidatura
- Azioni di protezione della tastiera (ad es. sblocco fallimento e successo)
- comandi
adb
al dispositivo
Per conservare facoltativamente i registri durante i riavvii (non l'avvio a freddo) e rendere questi registri disponibili ai DPC proprietari del dispositivo, un dispositivo deve avere un kernel con pstore
e pmsg
abilitati e DRAM alimentata e aggiornata durante tutte le fasi del riavvio per evitare il danneggiamento dei registri conservati in memoria. Per abilitare il supporto, usa l'impostazione config_supportPreRebootSecurityLogs
in frameworks/base/core/res/res/values/config.xml
.