Para garantizar un soporte mínimo para perfiles administrados, los dispositivos OEM deben contener los siguientes elementos esenciales:
- Propietario del perfil (como se describe en Garantizar la compatibilidad con perfiles administrados )
- Propietario del dispositivo
Para obtener una lista completa de requisitos, consulte Implementación de la administración de dispositivos . Para probar las funciones de administración de dispositivos, los propietarios de dispositivos pueden usar la aplicación TestDPC que se describe a continuación.
Configurar el propietario del dispositivo para realizar pruebas
Utilice las siguientes instrucciones para configurar un entorno de prueba para el propietario del dispositivo.
- Restablezca los valores de fábrica del dispositivo de destino.
- Asegúrese de que el dispositivo no contenga ninguna cuenta de usuario (por ejemplo, aquellas utilizadas para iniciar sesión en servicios en línea). Para verificar, verifique Configuración > Cuentas .
- Configure la aplicación de prueba utilizando uno de los siguientes métodos:
- Descargue la aplicación TestDPC (disponible en Google Play).
- Cree la aplicación TestDPC (disponible en github.com).
- Configure la aplicación TestDPC como propietario del dispositivo usando el siguiente comando:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- Realice la configuración del propietario del dispositivo (cifrar, seleccionar Wi-Fi, etc.).
Verificar la configuración del propietario del dispositivo
Para verificar que el propietario del dispositivo esté configurado correctamente, vaya a Configuración > Seguridad > Administradores de dispositivos y confirme que TestDPC esté en la lista. Verifique que no se pueda desactivar (esto significa que es propietario del dispositivo).
Informes y registros de errores
A partir de Android 7.0, el cliente de política de dispositivos (DPC) del propietario del dispositivo puede obtener informes de errores y ver registros de procesos empresariales en un dispositivo administrado.
Para activar un informe de error (es decir, los datos equivalentes recopilados por adb bugreport
que contienen datos dumpsys
, dumpstate y logcat), utilice DevicePolicyController.requestBugReport
. Una vez recopilado el informe de error, se solicita al usuario que dé su consentimiento para enviar los datos del informe de error. Los resultados los recibe DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
. Para obtener detalles sobre el contenido de los informes de errores, consulte Lectura de informes de errores .
Además, los DPC propietarios del dispositivo también pueden recopilar registros relacionados con las acciones que un usuario ha realizado en un dispositivo administrado. El registro de procesos empresariales es necesario para todos los dispositivos que informan device_admin y está habilitado mediante un nuevo búfer de seguridad de registro legible solo por el servidor del sistema (es decir, $ adb logcat -b security
no puede leer el búfer). El servicio ActivityManager y los componentes Keyguard registran los siguientes eventos en el búfer de seguridad:
- Procesos de solicitud iniciando
- Acciones de protección de teclas (p. ej., desbloqueo fallido y exitoso)
- Comandos
adb
emitidos al dispositivo.
Para conservar opcionalmente los registros durante los reinicios (no en el arranque en frío) y hacer que estos registros estén disponibles para los DPC propietarios del dispositivo, un dispositivo debe tener un kernel con pstore
y pmsg
habilitados, y DRAM alimentada y actualizada durante todas las etapas del reinicio para evitar la corrupción de los registros retenidos. en memoria. Para habilitar la compatibilidad, utilice la configuración config_supportPreRebootSecurityLogs
en frameworks/base/core/res/res/values/config.xml
.