Kể từ ngày 27 tháng 3 năm 2025, bạn nên sử dụng android-latest-release
thay vì aosp-main
để xây dựng và đóng góp cho AOSP. Để biết thêm thông tin, hãy xem phần Thay đổi đối với AOSP.
Kiểm thử tính năng quản lý thiết bị
Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang
Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.
Để đảm bảo hỗ trợ tối thiểu cho hồ sơ được quản lý, thiết bị của nhà sản xuất thiết bị gốc (OEM) phải chứa các phần tử thiết yếu sau:
Để xem danh sách đầy đủ các yêu cầu, hãy xem phần Triển khai tính năng quản lý thiết bị. Để kiểm thử các tính năng quản lý thiết bị, chủ sở hữu thiết bị có thể sử dụng ứng dụng TestDPC được mô tả bên dưới.
Thiết lập chủ sở hữu thiết bị để kiểm thử
Hãy làm theo hướng dẫn sau để thiết lập môi trường kiểm thử cho chủ sở hữu thiết bị.
- Đặt lại thiết bị mục tiêu về trạng thái ban đầu.
- Đảm bảo thiết bị không chứa bất kỳ tài khoản người dùng nào (ví dụ: những tài khoản dùng để đăng nhập vào các dịch vụ trực tuyến). Để xác minh, hãy kiểm tra phần Cài đặt > Tài khoản.
- Thiết lập ứng dụng kiểm thử bằng một trong các phương thức sau:
- Đặt ứng dụng TestDPC làm chủ sở hữu thiết bị bằng lệnh sau:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- Thực hiện quy trình thiết lập chủ sở hữu thiết bị trên thiết bị (mã hoá, chọn Wi-Fi).
Xác minh chế độ thiết lập chủ sở hữu thiết bị
Để xác minh rằng chủ sở hữu thiết bị đã thiết lập đúng cách, hãy chuyển đến phần Cài đặt > Bảo mật > Quản trị viên thiết bị và xác nhận TestDPC có trong danh sách. Xác minh rằng bạn không thể tắt thiết bị này (điều này cho biết rằng thiết bị này là chủ sở hữu thiết bị).
Báo cáo lỗi và nhật ký
Kể từ Android 7.0, Ứng dụng chính sách thiết bị (DPC) của chủ sở hữu thiết bị có thể nhận báo cáo lỗi và xem nhật ký cho các quy trình doanh nghiệp trên thiết bị được quản lý.
Để kích hoạt báo cáo lỗi (tức là dữ liệu tương đương do adb bugreport
thu thập chứa dumpsys
, dumpstate và dữ liệu logcat), hãy sử dụng DevicePolicyController.requestBugReport
. Sau khi báo cáo lỗi được thu thập, người dùng sẽ được nhắc đồng ý gửi dữ liệu báo cáo lỗi. DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
sẽ nhận được kết quả. Để biết thông tin chi tiết về nội dung báo cáo lỗi, hãy xem bài viết Đọc báo cáo lỗi.
Ngoài ra, DPC của chủ sở hữu thiết bị cũng có thể thu thập nhật ký liên quan đến các hành động mà người dùng đã thực hiện trên thiết bị được quản lý. Bạn phải ghi nhật ký quy trình doanh nghiệp cho tất cả thiết bị báo cáo device_admin và được bật bằng vùng đệm bảo mật nhật ký mới mà chỉ máy chủ hệ thống mới có thể đọc (tức là $ adb logcat -b security
không thể đọc vùng đệm). Dịch vụ ActivityManager và các thành phần của Keyguard ghi lại các sự kiện sau vào vùng đệm bảo mật:
- Các quy trình đăng ký bắt đầu
- Thao tác trên màn hình khoá (ví dụ: mở khoá không thành công và thành công)
- Các lệnh
adb
được đưa ra cho thiết bị
Để tuỳ ý giữ lại nhật ký trong các lần khởi động lại (không phải khởi động nguội) và cung cấp các nhật ký này cho DPC của chủ sở hữu thiết bị, thiết bị phải có hạt nhân đã bật pstore
và pmsg
, đồng thời DRAM được cấp nguồn và làm mới trong tất cả các giai đoạn khởi động lại để tránh hỏng nhật ký được giữ lại trong bộ nhớ. Để bật tính năng hỗ trợ, hãy sử dụng chế độ cài đặt config_supportPreRebootSecurityLogs
trong frameworks/base/core/res/res/values/config.xml
.
Nội dung và mã mẫu trên trang này phải tuân thủ các giấy phép như mô tả trong phần Giấy phép nội dung. Java và OpenJDK là nhãn hiệu hoặc nhãn hiệu đã đăng ký của Oracle và/hoặc đơn vị liên kết của Oracle.
Cập nhật lần gần đây nhất: 2025-07-27 UTC.
[[["Dễ hiểu","easyToUnderstand","thumb-up"],["Giúp tôi giải quyết được vấn đề","solvedMyProblem","thumb-up"],["Khác","otherUp","thumb-up"]],[["Thiếu thông tin tôi cần","missingTheInformationINeed","thumb-down"],["Quá phức tạp/quá nhiều bước","tooComplicatedTooManySteps","thumb-down"],["Đã lỗi thời","outOfDate","thumb-down"],["Vấn đề về bản dịch","translationIssue","thumb-down"],["Vấn đề về mẫu/mã","samplesCodeIssue","thumb-down"],["Khác","otherDown","thumb-down"]],["Cập nhật lần gần đây nhất: 2025-07-27 UTC."],[],[],null,["# Test device management\n\nTo ensure minimal support for managed profiles, OEM devices must contain the\nfollowing essential elements:\n\n- Profile owner (as described in [Ensuring\n Compatibility with Managed Profiles](https://developer.android.com/training/enterprise/app-compatibility.html))\n- Device owner\n\nFor a complete list of requirements, see\n[Implement device\nmanagement](/docs/devices/admin/implement). To test device management features, device owners can\nuse the TestDPC application described below.\n\nSet up device owner for testing\n-------------------------------\n\nUse the following instructions to set up a device owner testing environment.\n\n1. Factory reset the target device.\n2. Ensure the device does not contain any user accounts (for example, those used to log into online services). To verify, check *Settings \\\u003e Accounts*.\n3. Set up the testing application using one of the following methods:\n - [Download\n the TestDPC application](https://play.google.com/store/apps/details?id=com.afwsamples.testdpc&hl=en) (available from Google Play).\n - [Build\n the TestDPC application](https://github.com/googlesamples/android-testdpc/) (available from github.com).\n4. Set the TestDPC app as the device owner using the following command: \n\n ```\n adb shell dpm set-device-owner \"com.afwsamples.testdpc/.DeviceAdminReceiver\"\n ```\n5. Go through device owner setup on the device (encrypt, select Wi-Fi).\n\nVerify device owner setup\n-------------------------\n\nTo verify the device owner was correctly setup, go to *Settings \\\u003e\nSecurity \\\u003e Device Administrators* and confirm TestDPC is in the\nlist. Verify it cannot be disabled (this signifies it is a device owner).\n\nBug reports and logs\n--------------------\n\nAs of Android 7.0, device owner Device Policy Client (DPCs) can get bug\nreports and view logs for enterprise processes on a managed device.\n\nTo trigger a bug report (that is, the equivalent data collected by\n`adb bugreport` containing `dumpsys`, dumpstate, and\nlogcat data), use `DevicePolicyController.requestBugReport`. After\nthe bug report is collected, the user is prompted to give consent to send the\nbug report data. Results are received by\n`DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]`. For\ndetails on bug report contents, see\n[Reading bug reports](/docs/setup/read-bug-reports).\n\nIn addition, device owner DPCs can also collect logs related to actions a\nuser has taken on a managed device. Enterprise process logging is required for\nall devices that report device_admin and enabled by a new log security buffer\nreadable only by the system server (that is, `$ adb logcat -b security`\ncannot read the buffer). ActivityManager service and Keyguard components log the\nfollowing events to the security buffer:\n\n- Application processes starting\n- Keyguard actions (for example, unlock failure and success)\n- `adb` commands issued to the device\n\nTo optionally retain logs across reboots (not cold boot) and make these logs\navailable to device owner DPCs, a device must have a kernel with\n`pstore` and `pmsg` enabled, and DRAM powered and\nrefreshed through all stages of reboot to avoid corruption to the logs retained\nin memory. To enable support, use the\n`config_supportPreRebootSecurityLogs` setting in\n`frameworks/base/core/res/res/values/config.xml`."]]