Aby można było zminimalizować obsługę profili zarządzanych, urządzenia OEM muszą zawierać następujące istotne elementy:
- Właściciel profilu (zgodnie z opisem w sekcji Zapewnianie Zgodność z profilami zarządzanymi)
- Właściciel urządzenia
Pełną listę wymagań znajdziesz na stronie Wdrażanie urządzenia Zarządzanie. Aby przetestować funkcje zarządzania urządzeniami, ich właściciele mogą użyć aplikacji TestDPC opisanej poniżej.
Konfigurowanie właściciela urządzenia na potrzeby testów
Aby skonfigurować środowisko testowe właściciela urządzenia, postępuj zgodnie z tymi instrukcjami.
- Przywróć urządzenie docelowe do ustawień fabrycznych.
- Upewnij się, że na urządzeniu nie ma żadnych kont użytkowników (np. używanych do logowania do usług online). Aby to sprawdzić, wybierz kolejno Ustawienia > Konta.
- Aplikację testową możesz skonfigurować, korzystając z jednej z tych metod:
- Pobierz aplikację TestDPC (dostępną w Google Play).
- Tworzenie aplikację TestDPC (dostępną na github.com).
- Ustaw aplikację TestDPC jako właściciela urządzenia, używając tego polecenia:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- Przejdź przez konfigurację właściciela urządzenia (zaszyfruj, wybierz Wi-Fi itp.).
Weryfikowanie konfiguracji właściciela urządzenia
Aby sprawdzić, czy właściciel urządzenia został prawidłowo skonfigurowany, otwórz Ustawienia > Bezpieczeństwo > Administratorzy urządzenia i upewnij się, że TestDPC jest z listy. Sprawdź, czy nie można go wyłączyć (oznacza to, że staje się on właścicielem urządzenia).
Raporty o błędach i dzienniki
Od wersji Androida 7.0 błąd może dotyczyć klienta Device Policy (DPC) właściciela urządzenia Raporty i dzienniki dotyczące procesów firmowych na urządzeniu zarządzanym.
Uruchomienie raportu o błędzie (tj. równoważnych danych zebranych przez
adb bugreport
zawierający: dumpsys
, dumpstate i
logcat), użyj DevicePolicyController.requestBugReport
. Po
raport o błędzie, użytkownik jest proszony o zgodę na
dane do raportu o błędzie. Wyniki są odbierane przez
DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
Dla:
szczegółowe informacje na temat treści raportu o błędach można znaleźć w
Czytanie raportów o błędach
Dodatkowo platformy DPC właściciela urządzenia mogą też zbierać dzienniki związane z działaniami
wykonanego przez użytkownika na urządzeniu zarządzanym. Logowanie procesów firmowych jest wymagane w przypadku
wszystkie urządzenia zgłaszające parametr device_admin i włączone przez nowy bufor zabezpieczeń dziennika
może być odczytywany tylko przez serwer systemu (tj. $ adb logcat -b security
nie może odczytać bufora). Usługa ActivityManager i komponenty Keyguard rejestrują
następujące zdarzenia do bufora zabezpieczeń:
- Uruchamiam procesy aplikacji
- Działania zabezpieczające (np. nieudane odblokowanie i odblokowanie)
- Polecenia
adb
wydane dla urządzenia
Aby opcjonalnie przechowywać logi po ponownym uruchomieniu (a nie „na zimno”) i tworzyć te logi
dostępnych dla platform DPC właściciela urządzenia, urządzenie musi mieć jądro
Włączono pstore
i pmsg
, a także technologię DRAM i
odświeżanie przez wszystkie etapy ponownego uruchomienia, aby uniknąć uszkodzenia przechowywanych logów.
w pamięci. Aby włączyć pomoc, użyj
config_supportPreRebootSecurityLogs
ustawienie w:
frameworks/base/core/res/res/values/config.xml