Damit verwaltete Profile auf OEM-Geräten unterstützt werden können, müssen sie die folgenden wichtigen Elemente enthalten:
- Profilinhaber (wie unter Kompatibilität mit verwalteten Profilen gewährleisten beschrieben)
- Geräteeigentümer
Eine vollständige Liste der Anforderungen finden Sie unter Geräteverwaltung implementieren. Geräteeigentümer können die Funktionen zur Geräteverwaltung mit der unten beschriebenen TestDPC-Anwendung testen.
Geräteeigentümer für Tests einrichten
Folgen Sie der Anleitung unten, um eine Testumgebung für Geräteeigentümer einzurichten.
- Setzen Sie das Zielgerät auf die Werkseinstellungen zurück.
- Das Gerät darf keine Nutzerkonten enthalten, z. B. solche, mit denen sich in Onlinediensten angemeldet wird. Sie können das unter Einstellungen > Konten prüfen.
- Richten Sie die Testanwendung mit einer der folgenden Methoden ein:
- Laden Sie die TestDPC-Anwendung herunter (verfügbar bei Google Play).
- Erstellen Sie die TestDPC-Anwendung (verfügbar unter github.com).
- Legen Sie die TestDPC-App mit dem folgenden Befehl als Geräteeigentümer fest:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- Führen Sie die Einrichtung des Geräteeigentümers auf dem Gerät durch (verschlüsseln, WLAN auswählen).
Einrichtung des Geräteeigentümers prüfen
Prüfen Sie, ob der Geräteeigentümer richtig eingerichtet wurde. Gehen Sie dazu zu Einstellungen > Sicherheit > Geräteadministratoren und prüfen Sie, ob „TestDPC“ in der Liste enthalten ist. Prüfen Sie, ob es nicht deaktiviert werden kann. Dies bedeutet, dass es sich um einen Geräteeigentümer handelt.
Fehlerberichte und Protokolle
Ab Android 7.0 können Geräteeigentümer mit dem Device Policy Client (DPC) Fehlerberichte abrufen und Protokolle für Unternehmensprozesse auf einem verwalteten Gerät ansehen.
Wenn Sie einen Fehlerbericht auslösen möchten (d. h. die entsprechenden Daten, die von adb bugreport
erfasst wurden und dumpsys
-, Dumpstate- und Logcat-Daten enthalten), verwenden Sie DevicePolicyController.requestBugReport
. Nachdem der Fehlerbericht erfasst wurde, wird der Nutzer aufgefordert, seine Einwilligung zum Senden der Daten des Fehlerberichts zu erteilen. Die Ergebnisse werden von DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
empfangen. Weitere Informationen zum Inhalt von Fehlerberichten finden Sie unter Fehlerberichte lesen.
Darüber hinaus können DPCs des Geräteeigentümers Protokolle zu Aktionen erfassen, die ein Nutzer auf einem verwalteten Gerät ausgeführt hat. Das Logging von Enterprise-Prozessen ist für alle Geräte erforderlich, die „device_admin“ melden. Es wird durch einen neuen Protokollsicherheitspuffer aktiviert, der nur vom Systemserver gelesen werden kann. Das bedeutet, dass $ adb logcat -b security
den Puffer nicht lesen kann. Der ActivityManager-Dienst und die Keyguard-Komponenten loggen die folgenden Ereignisse im Sicherheitsbuffer:
- Anwendungsabläufe werden gestartet
- Aktionen des Sperrbildschirms (z. B. fehlgeschlagene und erfolgreiche Entsperrung)
adb
Befehle, die an das Gerät gesendet wurden
Wenn Sie Protokolle optional nach Neustarts (nicht nach Kaltstart) beibehalten und diese Protokolle für DPCs des Geräteeigentümers verfügbar machen möchten, muss ein Gerät einen Kernel mit aktivierten pstore
und pmsg
haben. Außerdem muss der DRAM während aller Phasen des Neustarts eingeschaltet und aktualisiert werden, um Beschädigungen der im Arbeitsspeicher gespeicherten Protokolle zu vermeiden. Verwenden Sie die Einstellung config_supportPreRebootSecurityLogs
in frameworks/base/core/res/res/values/config.xml
, um den Support zu aktivieren.