Testowanie zarządzania urządzeniem

Aby można było zminimalizować obsługę profili zarządzanych, urządzenia OEM muszą zawierać następujące istotne elementy:

Pełną listę wymagań znajdziesz na stronie Wdrażanie urządzenia Zarządzanie. Aby przetestować funkcje zarządzania urządzeniami, ich właściciele mogą użyć aplikacji TestDPC opisanej poniżej.

Konfigurowanie właściciela urządzenia na potrzeby testów

Aby skonfigurować środowisko testowe właściciela urządzenia, postępuj zgodnie z tymi instrukcjami.

  1. Przywróć urządzenie docelowe do ustawień fabrycznych.
  2. Upewnij się, że na urządzeniu nie ma żadnych kont użytkowników (np. używanych do logowania do usług online). Aby to sprawdzić, wybierz kolejno Ustawienia > Konta.
  3. Aplikację testową możesz skonfigurować, korzystając z jednej z tych metod:
  4. Ustaw aplikację TestDPC jako właściciela urządzenia, używając tego polecenia:
    adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
    
  5. Przejdź przez konfigurację właściciela urządzenia (zaszyfruj, wybierz Wi-Fi itp.).

Weryfikowanie konfiguracji właściciela urządzenia

Aby sprawdzić, czy właściciel urządzenia został prawidłowo skonfigurowany, otwórz Ustawienia > Bezpieczeństwo > Administratorzy urządzenia i upewnij się, że TestDPC jest z listy. Sprawdź, czy nie można go wyłączyć (oznacza to, że staje się on właścicielem urządzenia).

Raporty o błędach i dzienniki

Od wersji Androida 7.0 błąd może dotyczyć klienta Device Policy (DPC) właściciela urządzenia Raporty i dzienniki dotyczące procesów firmowych na urządzeniu zarządzanym.

Uruchomienie raportu o błędzie (tj. równoważnych danych zebranych przez adb bugreport zawierający: dumpsys, dumpstate i logcat), użyj DevicePolicyController.requestBugReport. Po raport o błędzie, użytkownik jest proszony o zgodę na dane do raportu o błędzie. Wyniki są odbierane przez DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined] Dla: szczegółowe informacje na temat treści raportu o błędach można znaleźć w Czytanie raportów o błędach

Dodatkowo platformy DPC właściciela urządzenia mogą też zbierać dzienniki związane z działaniami wykonanego przez użytkownika na urządzeniu zarządzanym. Logowanie procesów firmowych jest wymagane w przypadku wszystkie urządzenia zgłaszające parametr device_admin i włączone przez nowy bufor zabezpieczeń dziennika może być odczytywany tylko przez serwer systemu (tj. $ adb logcat -b security nie może odczytać bufora). Usługa ActivityManager i komponenty Keyguard rejestrują następujące zdarzenia do bufora zabezpieczeń:

  • Uruchamiam procesy aplikacji
  • Działania zabezpieczające (np. nieudane odblokowanie i odblokowanie)
  • Polecenia adb wydane dla urządzenia

Aby opcjonalnie przechowywać logi po ponownym uruchomieniu (a nie „na zimno”) i tworzyć te logi dostępnych dla platform DPC właściciela urządzenia, urządzenie musi mieć jądro Włączono pstore i pmsg, a także technologię DRAM i odświeżanie przez wszystkie etapy ponownego uruchomienia, aby uniknąć uszkodzenia przechowywanych logów. w pamięci. Aby włączyć pomoc, użyj config_supportPreRebootSecurityLogs ustawienie w: frameworks/base/core/res/res/values/config.xml