Aby zapewnić minimalną obsługę profili zarządzanych, urządzenia OEM muszą zawierać te kluczowe elementy:
- Właściciel profilu (jak opisano w artykule dotyczącym zapewnienia zgodności z profilami zarządzanymi).
- Właściciel urządzenia
Pełną listę wymagań znajdziesz w artykule Wdrażanie zarządzania urządzeniami. Aby przetestować funkcje zarządzania urządzeniami, właściciele urządzeń mogą użyć aplikacji TestDPC opisanej poniżej.
Konfigurowanie właściciela urządzenia na potrzeby testowania
Aby skonfigurować środowisko testowe dla właściciela urządzenia, wykonaj podane niżej instrukcje.
- Przywróć ustawienia fabryczne na urządzeniu docelowym.
- Upewnij się, że na urządzeniu nie ma żadnych kont użytkowników (na przykład tych używanych do logowania się w usługach online). Aby to sprawdzić, otwórz Ustawienia > Konta.
- Skonfiguruj aplikację do testowania, korzystając z jednej z tych metod:
- Pobierz aplikację TestDPC (dostępna w Google Play).
- Utwórz aplikację TestDPC (dostępną na github.com).
- Ustaw aplikację TestDPC jako właściciela urządzenia, używając tego polecenia:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- Przejdź przez proces konfiguracji właściciela urządzenia (zaszyfruj, wybierz Wi-Fi).
Konfiguracja weryfikująca właściciela urządzenia
Aby sprawdzić, czy właściciel urządzenia został prawidłowo skonfigurowany, otwórz Ustawienia > Bezpieczeństwo > Administratorzy urządzenia i sprawdź, czy TestDPC jest na liście. Sprawdź, czy nie można go wyłączyć (oznacza to, że jest to konto właściciela urządzenia).
Raporty o błędach i dzienniki
Od Androida 7.0 właściciel urządzenia, który jest klientem zasad dotyczących urządzeń (DPC), może otrzymywać raporty o błędach i przeglądać dzienniki procesów korporacyjnych na urządzeniu zarządzanym.
Aby wywołać raport o błędzie (czyli dane adb bugreport
zawierające dane dumpsys
, dumpstate i logcat), użyj DevicePolicyController.requestBugReport
. Po zebraniu danych do raportu o błędzie użytkownik otrzymuje prośbę o zgodę na wysłanie danych raportu. Wyniki są odbierane przez: DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
. Szczegółowe informacje o treści raportów o błędach znajdziesz w artykule Czytanie raportów o błędach.
Dodatkowo właściciele urządzeń mogą zbierać dzienniki związane z działaniami użytkownika na zarządzanym urządzeniu. Rejestrowanie procesów w firmie jest wymagane w przypadku wszystkich urządzeń, które zgłaszają urządzenie_admin i są włączone za pomocą nowego bufora zabezpieczeń logów, który jest czytelny tylko dla serwera systemowego (czyli $ adb logcat -b security
nie może odczytać bufora). Usługa ActivityManager i komponenty Keyguard rejestrują w buforze zabezpieczeń te zdarzenia:
- Uruchamianie procesów aplikacji
- Działania związane z Keyguard (np. odblokowanie i niepowodzenie odblokowania)
adb
polecenia wysyłane do urządzenia
Aby opcjonalnie zachować dzienniki podczas ponownego uruchamiania (nie zimnego rozruchu) i udostępnić je właścicielom urządzeń w ramach DPC, urządzenie musi mieć jądro z włączonymi funkcjami pstore
i pmsg
oraz pamięć DRAM zasilana i odświeżana na wszystkich etapach ponownego uruchamiania, aby uniknąć uszkodzenia dzienników przechowywanych w pamięci. Aby włączyć pomoc, użyj ustawienia config_supportPreRebootSecurityLogs
w sekcji frameworks/base/core/res/res/values/config.xml
.