Testowanie zarządzania urządzeniami

Zadbaj o dobrą organizację dzięki kolekcji Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.

Aby zapewnić minimalną obsługę profili zarządzanych, urządzenia OEM muszą zawierać następujące podstawowe elementy:

Pełną listę wymagań można znaleźć w sekcji Implementowanie zarządzania urządzeniami . Aby przetestować funkcje zarządzania urządzeniami, właściciele urządzeń mogą użyć aplikacji TestDPC opisanej poniżej.

Skonfiguruj właściciela urządzenia do testowania

Skorzystaj z poniższych instrukcji, aby skonfigurować środowisko testowe właściciela urządzenia.

  1. Przywróć ustawienia fabryczne urządzenia docelowego.
  2. Upewnij się, że urządzenie nie zawiera żadnych kont użytkowników (np. używanych do logowania się do usług online). Aby zweryfikować, wybierz Ustawienia > Konta .
  3. Skonfiguruj aplikację testową, korzystając z jednej z następujących metod:
  4. Ustaw aplikację TestDPC jako właściciela urządzenia za pomocą następującego polecenia:
    adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
    
  5. Przejdź przez konfigurację właściciela urządzenia na urządzeniu (szyfrowanie, wybór Wi-Fi itp.).

Sprawdź konfigurację właściciela urządzenia

Aby sprawdzić, czy właściciel urządzenia został prawidłowo skonfigurowany, przejdź do Ustawienia > Zabezpieczenia > Administratorzy urządzenia i potwierdź, że TestDPC znajduje się na liście. Sprawdź, czy nie można go wyłączyć (oznacza to, że jest właścicielem urządzenia).

Automatyczne testowanie udostępniania

Aby zautomatyzować testowanie procesów obsługi administracyjnej przedsiębiorstw, użyj wiązki testowej Android Enterprise Test Harness. Aby uzyskać szczegółowe informacje, zobacz Testowanie aprowizacji urządzeń .

Raporty o błędach i dzienniki

Od Androida 7.0 właściciel urządzenia Device Policy Client (DPC) może otrzymywać raporty o błędach i wyświetlać dzienniki procesów przedsiębiorstwa na zarządzanym urządzeniu.

Aby wyzwolić raport o błędzie (tj. równoważne dane zebrane przez adb bugreport zawierające dane dumpsys , dumpstate i logcat), użyj DevicePolicyController.requestBugReport . Po zebraniu raportu o błędzie użytkownik jest proszony o wyrażenie zgody na przesłanie danych raportu o błędzie. Wyniki są odbierane przez DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined] . Aby uzyskać szczegółowe informacje na temat zawartości raportów o błędach, zobacz Czytanie raportów o błędach .

Ponadto administratorzy DPC właścicieli urządzeń mogą również zbierać dzienniki związane z czynnościami, które użytkownik wykonał na zarządzanym urządzeniu. Rejestrowanie procesów korporacyjnych jest wymagane dla wszystkich urządzeń, które zgłaszają device_admin i są włączane przez nowy bufor bezpieczeństwa dziennika, który może być odczytywany tylko przez serwer systemowy (tj. $ adb logcat -b security nie może odczytać bufora). Usługa ActivityManager i komponenty Keyguard rejestrują w buforze bezpieczeństwa następujące zdarzenia:

  • Rozpoczęcie procesów aplikacyjnych
  • Akcje blokady klawiatury (np. odblokowanie awarii i sukcesu)
  • Polecenia adb wydane do urządzenia

Aby opcjonalnie zachować logi po ponownym uruchomieniu (nie zimnym rozruchu) i udostępnić je DPC właścicieli urządzenia, urządzenie musi mieć jądro z włączonymi funkcjami pstore i pmsg oraz zasilane i odświeżane na wszystkich etapach ponownego uruchamiania, aby uniknąć uszkodzenia zachowanych dzienników w pamięci. Aby włączyć obsługę, użyj ustawienia config_supportPreRebootSecurityLogs w frameworks/base/core/res/res/values/config.xml .