از 27 مارس 2025، توصیه می کنیم از android-latest-release
به جای aosp-main
برای ساختن و کمک به AOSP استفاده کنید. برای اطلاعات بیشتر، به تغییرات AOSP مراجعه کنید.
تست مدیریت دستگاه
با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.
برای اطمینان از حداقل پشتیبانی از پروفایل های مدیریت شده، دستگاه های OEM باید دارای عناصر ضروری زیر باشند:
برای فهرست کامل الزامات، به پیاده سازی مدیریت دستگاه مراجعه کنید. برای آزمایش ویژگی های مدیریت دستگاه، صاحبان دستگاه می توانند از برنامه TestDPC که در زیر توضیح داده شده است استفاده کنند.
مالک دستگاه را برای آزمایش تنظیم کنید
از دستورالعمل های زیر برای راه اندازی یک محیط تست مالک دستگاه استفاده کنید.
- بازنشانی کارخانه ای دستگاه مورد نظر.
- مطمئن شوید که دستگاه حاوی هیچ حساب کاربری (به عنوان مثال، حسابهایی که برای ورود به سرویسهای آنلاین استفاده میشوند) نباشد. برای تأیید، تنظیمات > حسابها را بررسی کنید.
- برنامه آزمایشی را با استفاده از یکی از روش های زیر تنظیم کنید:
- با استفاده از دستور زیر، برنامه TestDPC را به عنوان مالک دستگاه تنظیم کنید:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- تنظیمات مالک دستگاه را در دستگاه انجام دهید (رمزگذاری کنید، Wi-Fi را انتخاب کنید).
تنظیم مالک دستگاه را تأیید کنید
برای تأیید اینکه مالک دستگاه به درستی تنظیم شده است، به تنظیمات > امنیت > مدیران دستگاه بروید و تأیید کنید که TestDPC در لیست است. بررسی کنید که غیرفعال نمیشود (این نشان میدهد که مالک دستگاه است).
گزارش اشکال و سیاهههای مربوط
از Android 7.0، صاحب دستگاه Device Policy Client (DPC) میتواند گزارشهای اشکال را دریافت کند و گزارشهای مربوط به فرآیندهای سازمانی را در دستگاه مدیریتشده مشاهده کند.
برای راهاندازی گزارش اشکال (یعنی دادههای معادل جمعآوریشده توسط adb bugreport
حاوی دادههای dumpsys
، dumpstate و logcat)، از DevicePolicyController.requestBugReport
استفاده کنید. پس از جمعآوری گزارش اشکال، از کاربر خواسته میشود تا با ارسال دادههای گزارش اشکال موافقت کند. نتایج توسط DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
دریافت می شود. برای جزئیات بیشتر در مورد محتوای گزارش اشکال، به خواندن گزارشهای اشکال مراجعه کنید.
علاوه بر این، DPCهای مالک دستگاه همچنین میتوانند گزارشهای مربوط به اقداماتی را که کاربر در یک دستگاه مدیریت شده انجام داده است جمعآوری کند. ثبت فرآیند سازمانی برای همه دستگاههایی که device_admin را گزارش میکنند مورد نیاز است و توسط یک بافر امنیتی گزارش جدید قابل خواندن فقط توسط سرور سیستم فعال میشود (یعنی $ adb logcat -b security
نمیتواند بافر را بخواند). سرویس ActivityManager و مؤلفههای Keyguard رویدادهای زیر را در بافر امنیتی ثبت میکنند:
- شروع فرآیندهای برنامه
- اقدامات محافظ کلید (به عنوان مثال، باز کردن قفل شکست و موفقیت)
- دستورات
adb
صادر شده به دستگاه
برای حفظ اختیاری گزارشها در طول راهاندازی مجدد (نه راهاندازی سرد) و در دسترس قرار دادن این گزارشها برای DPCهای صاحب دستگاه، دستگاه باید دارای هستهای با pstore
و pmsg
فعال باشد، و DRAM در تمام مراحل راهاندازی مجدد تغذیه و بهروزرسانی شود تا از خراب شدن گزارشهای حفظشده جلوگیری شود. در حافظه برای فعال کردن پشتیبانی، از تنظیمات config_supportPreRebootSecurityLogs
در frameworks/base/core/res/res/values/config.xml
استفاده کنید.
محتوا و نمونه کدها در این صفحه مشمول پروانههای توصیفشده در پروانه محتوا هستند. جاوا و OpenJDK علامتهای تجاری یا علامتهای تجاری ثبتشده Oracle و/یا وابستههای آن هستند.
تاریخ آخرین بهروزرسانی 2025-07-29 بهوقت ساعت هماهنگ جهانی.
[[["درک آسان","easyToUnderstand","thumb-up"],["مشکلم را برطرف کرد","solvedMyProblem","thumb-up"],["غیره","otherUp","thumb-up"]],[["اطلاعاتی که نیاز دارم وجود ندارد","missingTheInformationINeed","thumb-down"],["بیشازحد پیچیده/ مراحل بسیار زیاد","tooComplicatedTooManySteps","thumb-down"],["قدیمی","outOfDate","thumb-down"],["مشکل ترجمه","translationIssue","thumb-down"],["مشکل کد / نمونهها","samplesCodeIssue","thumb-down"],["غیره","otherDown","thumb-down"]],["تاریخ آخرین بهروزرسانی 2025-07-29 بهوقت ساعت هماهنگ جهانی."],[],[],null,["# Test device management\n\nTo ensure minimal support for managed profiles, OEM devices must contain the\nfollowing essential elements:\n\n- Profile owner (as described in [Ensuring\n Compatibility with Managed Profiles](https://developer.android.com/training/enterprise/app-compatibility.html))\n- Device owner\n\nFor a complete list of requirements, see\n[Implement device\nmanagement](/docs/devices/admin/implement). To test device management features, device owners can\nuse the TestDPC application described below.\n\nSet up device owner for testing\n-------------------------------\n\nUse the following instructions to set up a device owner testing environment.\n\n1. Factory reset the target device.\n2. Ensure the device does not contain any user accounts (for example, those used to log into online services). To verify, check *Settings \\\u003e Accounts*.\n3. Set up the testing application using one of the following methods:\n - [Download\n the TestDPC application](https://play.google.com/store/apps/details?id=com.afwsamples.testdpc&hl=en) (available from Google Play).\n - [Build\n the TestDPC application](https://github.com/googlesamples/android-testdpc/) (available from github.com).\n4. Set the TestDPC app as the device owner using the following command: \n\n ```\n adb shell dpm set-device-owner \"com.afwsamples.testdpc/.DeviceAdminReceiver\"\n ```\n5. Go through device owner setup on the device (encrypt, select Wi-Fi).\n\nVerify device owner setup\n-------------------------\n\nTo verify the device owner was correctly setup, go to *Settings \\\u003e\nSecurity \\\u003e Device Administrators* and confirm TestDPC is in the\nlist. Verify it cannot be disabled (this signifies it is a device owner).\n\nBug reports and logs\n--------------------\n\nAs of Android 7.0, device owner Device Policy Client (DPCs) can get bug\nreports and view logs for enterprise processes on a managed device.\n\nTo trigger a bug report (that is, the equivalent data collected by\n`adb bugreport` containing `dumpsys`, dumpstate, and\nlogcat data), use `DevicePolicyController.requestBugReport`. After\nthe bug report is collected, the user is prompted to give consent to send the\nbug report data. Results are received by\n`DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]`. For\ndetails on bug report contents, see\n[Reading bug reports](/docs/setup/read-bug-reports).\n\nIn addition, device owner DPCs can also collect logs related to actions a\nuser has taken on a managed device. Enterprise process logging is required for\nall devices that report device_admin and enabled by a new log security buffer\nreadable only by the system server (that is, `$ adb logcat -b security`\ncannot read the buffer). ActivityManager service and Keyguard components log the\nfollowing events to the security buffer:\n\n- Application processes starting\n- Keyguard actions (for example, unlock failure and success)\n- `adb` commands issued to the device\n\nTo optionally retain logs across reboots (not cold boot) and make these logs\navailable to device owner DPCs, a device must have a kernel with\n`pstore` and `pmsg` enabled, and DRAM powered and\nrefreshed through all stages of reboot to avoid corruption to the logs retained\nin memory. To enable support, use the\n`config_supportPreRebootSecurityLogs` setting in\n`frameworks/base/core/res/res/values/config.xml`."]]