Para garantizar una compatibilidad mínima con los perfiles administrados, los dispositivos de OEM deben incluir el elemento siguientes elementos esenciales:
- Propietario del perfil (como se describe en Garantizar Compatibilidad con perfiles administrados)
- Propietario del dispositivo
Para obtener una lista completa de los requisitos, consulta Implementación de dispositivos Administración. Para probar las funciones de administración de dispositivos, los propietarios pueden usa la aplicación TestDPC que se describe a continuación.
Configura el propietario del dispositivo para realizar pruebas
Usa las siguientes instrucciones para configurar el entorno de prueba de un propietario del dispositivo.
- Restablece la configuración de fábrica del dispositivo de destino.
- Asegúrate de que el dispositivo no contenga ninguna cuenta de usuario (p.ej., las que se usan para registrar en servicios en línea). Para verificarlo, ve a Configuración > Cuentas.
- Configura la aplicación de prueba con uno de los siguientes métodos:
- Descargar la aplicación TestDPC (disponible en Google Play).
- Creación la aplicación TestDPC (disponible en github.com).
- Usa el siguiente comando para establecer la app TestDPC como propietario del dispositivo:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- Realiza la configuración del propietario del dispositivo en el dispositivo (encripta, selecciona Wi-Fi, etc.).
Verifica la configuración del propietario del dispositivo
Para verificar que el propietario del dispositivo se configuró correctamente, ve a Configuración > Seguridad > de dispositivos y confirma que TestDPC esté en lista. Verifica que no se pueda inhabilitar (esto significa que es el propietario de un dispositivo).
Informes y registros de errores
A partir de Android 7.0, el propietario del dispositivo Device Policy Client (DPC) puede recibir errores y visualizar registros de procesos empresariales en un dispositivo administrado.
Para activar un informe de errores (es decir, los datos equivalentes recopilados por
adb bugreport
, que contiene dumpsys
, dumpstate y
datos de logcat), usa DevicePolicyController.requestBugReport
. Después del
se recopila el informe de errores, se le solicita al usuario que dé su consentimiento para enviar el
datos de informes de errores. Los usuarios reciben los resultados
DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
Para
sobre el contenido de los informes de errores, consulta
Leer informes de errores
Además, los DPC de los propietarios del dispositivo también pueden recopilar registros relacionados con las acciones que
usuario realizado en un dispositivo administrado. Los registros de procesos empresariales
Todos los dispositivos que informan device_admin y que los habilita un nuevo búfer de seguridad de registro
solo pueden leerlas el servidor del sistema (es decir, $ adb logcat -b security
no puede leer el búfer). El servicio ActivityManager y los componentes de Keyguard registran el
los siguientes eventos al búfer de seguridad:
- Inicio de los procesos de la aplicación
- Acciones de bloqueo del teclado (p.ej., falla de desbloqueo y éxito)
- Comandos
adb
emitidos al dispositivo
Para conservar de forma opcional los registros en los reinicios (no durante el inicio en frío) y crearlos
disponible para los DPC del propietario del dispositivo, un dispositivo debe tener un kernel con
pstore
y pmsg
habilitados, y potenciado por DRAM y
se actualiza en todas las etapas de reinicio para evitar que se dañen los registros retenidos
en la memoria. Para habilitar la asistencia, usa el
Parámetro de configuración de config_supportPreRebootSecurityLogs
en
frameworks/base/core/res/res/values/config.xml