Um eine minimale Unterstützung für verwaltete Profile sicherzustellen, müssen OEM-Geräte die folgenden wesentlichen Elemente enthalten:
- Profilbesitzer (wie in Sicherstellen der Kompatibilität mit verwalteten Profilen beschrieben)
- Gerätebesitzer
Eine vollständige Liste der Anforderungen finden Sie unter Implementieren der Geräteverwaltung . Zum Testen der Geräteverwaltungsfunktionen können Gerätebesitzer die unten beschriebene TestDPC-Anwendung verwenden.
Richten Sie den Gerätebesitzer zum Testen ein
Verwenden Sie die folgenden Anweisungen, um eine Testumgebung für Gerätebesitzer einzurichten.
- Setzen Sie das Zielgerät auf die Werkseinstellungen zurück.
- Stellen Sie sicher, dass das Gerät keine Benutzerkonten enthält (z. B. solche, die zur Anmeldung bei Online-Diensten verwendet werden). Überprüfen Sie dies unter Einstellungen > Konten .
- Richten Sie die Testanwendung mit einer der folgenden Methoden ein:
- Laden Sie die TestDPC-Anwendung herunter (erhältlich bei Google Play).
- Erstellen Sie die TestDPC-Anwendung (verfügbar auf github.com).
- Legen Sie die TestDPC-App mit dem folgenden Befehl als Gerätebesitzer fest:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- Führen Sie die Einrichtung des Gerätebesitzers auf dem Gerät durch (verschlüsseln, WLAN auswählen usw.).
Überprüfen Sie die Einrichtung des Gerätebesitzers
Um zu überprüfen, ob der Gerätebesitzer korrekt eingerichtet wurde, gehen Sie zu Einstellungen > Sicherheit > Geräteadministratoren und bestätigen Sie, dass TestDPC in der Liste ist. Vergewissern Sie sich, dass es nicht deaktiviert werden kann (dies bedeutet, dass es sich um einen Gerätebesitzer handelt).
Automatisierte Bereitstellungstests
Um das Testen von Enterprise-Bereitstellungsprozessen zu automatisieren, verwenden Sie den Android Enterprise Test Harness. Einzelheiten finden Sie unter Testen der Gerätebereitstellung .
Fehlerberichte und Protokolle
Ab Android 7.0 können Gerätebesitzer Device Policy Clients (DPCs) Fehlerberichte abrufen und Protokolle für Unternehmensprozesse auf einem verwalteten Gerät anzeigen.
Verwenden Sie DevicePolicyController.requestBugReport , um einen Fehlerbericht auszulösen (d. h. die entsprechenden Daten, die von adb bugreport
gesammelt wurden und dumpsys
, DevicePolicyController.requestBugReport
- und logcat -Daten enthalten). Nachdem der Fehlerbericht gesammelt wurde, wird der Benutzer aufgefordert, seine Zustimmung zum Senden der Fehlerberichtsdaten zu geben. Ergebnisse werden von DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
. Einzelheiten zum Inhalt von Fehlerberichten finden Sie unter Lesen von Fehlerberichten .
Darüber hinaus können Gerätebesitzer-DPCs auch Protokolle zu Aktionen sammeln, die ein Benutzer auf einem verwalteten Gerät vorgenommen hat. Enterprise-Prozessprotokollierung ist für alle Geräte erforderlich, die device_admin melden und durch einen neuen Protokollsicherheitspuffer aktiviert werden, der nur vom Systemserver gelesen werden kann (dh $ adb logcat -b security
kann den Puffer nicht lesen). Der ActivityManager-Dienst und die Keyguard-Komponenten protokollieren die folgenden Ereignisse im Sicherheitspuffer:
- Bewerbungsverfahren starten
- Keyguard-Aktionen (z. B. Entsperren fehlgeschlagen und erfolgreich)
-
adb
-Befehle, die an das Gerät ausgegeben werden
Um Protokolle optional über Neustarts (keine Kaltstarts) hinweg aufzubewahren und diese Protokolle für Gerätebesitzer-DPCs verfügbar zu machen, muss ein Gerät über einen Kernel mit pstore
und pmsg
und DRAM verfügen, das während aller Phasen des Neustarts mit Strom versorgt und aktualisiert wird, um eine Beschädigung der beibehaltenen Protokolle zu vermeiden in Erinnerung. Um die Unterstützung zu aktivieren, verwenden Sie die Einstellung config_supportPreRebootSecurityLogs
in frameworks/base/core/res/res/values/config.xml
.