A partire dal 27 marzo 2025, ti consigliamo di utilizzare android-latest-release
anziché aosp-main
per compilare e contribuire ad AOSP. Per ulteriori informazioni, vedi Modifiche ad AOSP.
Testare la gestione dei dispositivi
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Per garantire un supporto minimo per i profili gestiti, i dispositivi OEM devono contenere i seguenti elementi essenziali:
Per un elenco completo dei requisiti, consulta
Implementare la gestione dei dispositivi. Per testare le funzionalità di gestione dei dispositivi, i proprietari possono utilizzare l'applicazione TestDPC descritta di seguito.
Configurare il proprietario del dispositivo per i test
Segui le istruzioni riportate di seguito per configurare un ambiente di test per i proprietari di dispositivi.
- Ripristina i dati di fabbrica del dispositivo di destinazione.
- Assicurati che il dispositivo non contenga account utente (ad esempio quelli utilizzati per accedere ai servizi online). Per verificare, controlla Impostazioni > Account.
- Configura l'applicazione di test utilizzando uno dei seguenti metodi:
- Imposta l'app TestDPC come proprietario del dispositivo utilizzando il seguente comando:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- Esegui la configurazione del proprietario del dispositivo sul dispositivo (crittografia, seleziona Wi-Fi).
Verificare la configurazione del proprietario del dispositivo
Per verificare che il proprietario del dispositivo sia stato configurato correttamente, vai a Impostazioni > Sicurezza > Amministratori dispositivo e verifica che TestDPC sia nell'elenco. Verifica che non possa essere disattivato (questo indica che si tratta del proprietario del dispositivo).
Segnalazioni di bug e log
A partire da Android 7.0, i client dei criteri dei dispositivi (DPC) di proprietà del dispositivo possono ricevere report di bug e visualizzare i log per i processi aziendali su un dispositivo gestito.
Per attivare una segnalazione di bug (ovvero i dati equivalenti raccolti da
adb bugreport
contenenti dumpsys
, dumpstate e
dati logcat), utilizza DevicePolicyController.requestBugReport
. Dopo
la raccolta della segnalazione di bug, all'utente viene chiesto di dare il consenso per l'invio dei
dati della segnalazione di bug. I risultati vengono ricevuti da
DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
. Per dettagli sui contenuti delle segnalazioni di bug, consulta Lettura delle segnalazioni di bug.
Inoltre, i PDC del proprietario del dispositivo possono anche raccogliere i log relativi alle azioni intraprese da un utente su un dispositivo gestito. La registrazione dei processi Enterprise è obbligatoria per tutti i dispositivi che segnalano device_admin e abilitati da un nuovo buffer di sicurezza dei log leggibile solo dal server di sistema (ovvero $ adb logcat -b security
non può leggere il buffer). Il servizio ActivityManager e i componenti della schermata di blocco registrano nel buffer di sicurezza i seguenti eventi:
- Avvio delle procedure di applicazione
- Azioni della schermata di blocco (ad esempio, sblocco riuscito e non riuscito)
- Comandi
adb
inviati al dispositivo
Per conservare facoltativamente i log durante i riavvii (non il riavvio a freddo) e renderli disponibili per i DPC del proprietario del dispositivo, un dispositivo deve avere un kernel con pstore
e pmsg
abilitati e la DRAM attivata e aggiornata in tutte le fasi del riavvio per evitare la corruzione dei log conservati in memoria. Per attivare il supporto, usa l'impostazione config_supportPreRebootSecurityLogs
in frameworks/base/core/res/res/values/config.xml
.
I campioni di contenuti e codice in questa pagina sono soggetti alle licenze descritte nella Licenza per i contenuti. Java e OpenJDK sono marchi o marchi registrati di Oracle e/o delle sue società consociate.
Ultimo aggiornamento 2025-07-27 UTC.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-07-27 UTC."],[],[],null,["# Test device management\n\nTo ensure minimal support for managed profiles, OEM devices must contain the\nfollowing essential elements:\n\n- Profile owner (as described in [Ensuring\n Compatibility with Managed Profiles](https://developer.android.com/training/enterprise/app-compatibility.html))\n- Device owner\n\nFor a complete list of requirements, see\n[Implement device\nmanagement](/docs/devices/admin/implement). To test device management features, device owners can\nuse the TestDPC application described below.\n\nSet up device owner for testing\n-------------------------------\n\nUse the following instructions to set up a device owner testing environment.\n\n1. Factory reset the target device.\n2. Ensure the device does not contain any user accounts (for example, those used to log into online services). To verify, check *Settings \\\u003e Accounts*.\n3. Set up the testing application using one of the following methods:\n - [Download\n the TestDPC application](https://play.google.com/store/apps/details?id=com.afwsamples.testdpc&hl=en) (available from Google Play).\n - [Build\n the TestDPC application](https://github.com/googlesamples/android-testdpc/) (available from github.com).\n4. Set the TestDPC app as the device owner using the following command: \n\n ```\n adb shell dpm set-device-owner \"com.afwsamples.testdpc/.DeviceAdminReceiver\"\n ```\n5. Go through device owner setup on the device (encrypt, select Wi-Fi).\n\nVerify device owner setup\n-------------------------\n\nTo verify the device owner was correctly setup, go to *Settings \\\u003e\nSecurity \\\u003e Device Administrators* and confirm TestDPC is in the\nlist. Verify it cannot be disabled (this signifies it is a device owner).\n\nBug reports and logs\n--------------------\n\nAs of Android 7.0, device owner Device Policy Client (DPCs) can get bug\nreports and view logs for enterprise processes on a managed device.\n\nTo trigger a bug report (that is, the equivalent data collected by\n`adb bugreport` containing `dumpsys`, dumpstate, and\nlogcat data), use `DevicePolicyController.requestBugReport`. After\nthe bug report is collected, the user is prompted to give consent to send the\nbug report data. Results are received by\n`DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]`. For\ndetails on bug report contents, see\n[Reading bug reports](/docs/setup/read-bug-reports).\n\nIn addition, device owner DPCs can also collect logs related to actions a\nuser has taken on a managed device. Enterprise process logging is required for\nall devices that report device_admin and enabled by a new log security buffer\nreadable only by the system server (that is, `$ adb logcat -b security`\ncannot read the buffer). ActivityManager service and Keyguard components log the\nfollowing events to the security buffer:\n\n- Application processes starting\n- Keyguard actions (for example, unlock failure and success)\n- `adb` commands issued to the device\n\nTo optionally retain logs across reboots (not cold boot) and make these logs\navailable to device owner DPCs, a device must have a kernel with\n`pstore` and `pmsg` enabled, and DRAM powered and\nrefreshed through all stages of reboot to avoid corruption to the logs retained\nin memory. To enable support, use the\n`config_supportPreRebootSecurityLogs` setting in\n`frameworks/base/core/res/res/values/config.xml`."]]