Tester la gestion des appareils

Pour garantir une compatibilité minimale avec les profils gérés, les appareils OEM doivent contenir les éléments essentiels suivants:

Pour obtenir la liste complète des conditions requises, consultez la page Implémenter la gestion des appareils. Pour tester les fonctionnalités de gestion des appareils, les propriétaires d'appareils peuvent utiliser l'application TestDPC décrite ci-dessous.

Configurer le propriétaire de l'appareil pour les tests

Suivez les instructions ci-dessous pour configurer un environnement de test pour les propriétaires d'appareils.

  1. Rétablissez la configuration d'usine de l'appareil cible.
  2. Assurez-vous que l'appareil ne contient aucun compte utilisateur (par exemple, ceux utilisés pour se connecter aux services en ligne). Pour vérifier, accédez à Paramètres > Comptes.
  3. Configurez l'application de test à l'aide de l'une des méthodes suivantes :
  4. Définissez l'application TestDPC comme propriétaire de l'appareil à l'aide de la commande suivante:
    adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
    
  5. Suivez la procédure de configuration du propriétaire de l'appareil sur l'appareil (chiffrement, sélection du Wi-Fi).

Vérifier la configuration du propriétaire de l'appareil

Pour vérifier que le propriétaire de l'appareil a été correctement configuré, accédez à Settings > Security > Device Administrators (Paramètres > Sécurité > Administrateurs de l'appareil) et vérifiez que TestDPC figure dans la liste. Vérifiez qu'il ne peut pas être désactivé (ce qui signifie qu'il est le propriétaire de l'appareil).

Rapports de bugs et journaux

À partir d'Android 7.0, le client Device Policy (DPC) du propriétaire de l'appareil peut obtenir des rapports de bugs et afficher les journaux des processus d'entreprise sur un appareil géré.

Pour déclencher un rapport de bug (c'est-à-dire les données équivalentes collectées par adb bugreport contenant des données dumpsys, dumpstate et logcat), utilisez DevicePolicyController.requestBugReport. Une fois le rapport de bug collecté, l'utilisateur est invité à donner son autorisation pour envoyer les données du rapport de bug. Les résultats sont reçus par DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]. Pour en savoir plus sur le contenu des rapports de bugs, consultez Lire des rapports de bugs.

De plus, les outils de contrôle des règles relatives aux appareils du propriétaire de l'appareil peuvent également collecter des journaux liés aux actions effectuées par un utilisateur sur un appareil géré. La journalisation des processus d'entreprise est requise pour tous les appareils qui signalent device_admin et est activée par un nouveau tampon de sécurité de journalisation lisible uniquement par le serveur système (c'est-à-dire que $ adb logcat -b security ne peut pas lire le tampon). Le service ActivityManager et les composants Keyguard journalisent les événements suivants dans le tampon de sécurité:

  • Démarrage des processus d'application
  • Actions du verrouillage de l'écran (par exemple, échec et réussite du déverrouillage)
  • Commandes adb envoyées à l'appareil

Pour conserver les journaux lors des redémarrages (pas du démarrage à froid) et les mettre à la disposition des DPC du propriétaire de l'appareil, un appareil doit disposer d'un noyau avec pstore et pmsg activés, et la DRAM doit être alimentée et actualisée à toutes les étapes du redémarrage pour éviter la corruption des journaux conservés en mémoire. Pour activer la prise en charge, utilisez le paramètre config_supportPreRebootSecurityLogs dans frameworks/base/core/res/res/values/config.xml.