27 Mart 2025'ten itibaren AOSP'yi derlemek ve AOSP'ye katkıda bulunmak için aosp-main
yerine android-latest-release
kullanmanızı öneririz. Daha fazla bilgi için AOSP'de yapılan değişiklikler başlıklı makaleyi inceleyin.
Cihaz yönetimini test etme
Koleksiyonlar ile düzeninizi koruyun
İçeriği tercihlerinize göre kaydedin ve kategorilere ayırın.
Yönetilen profiller için minimum düzeyde destek sağlamak amacıyla OEM cihazların aşağıdaki temel öğeleri içermesi gerekir:
Koşulların tam listesi için Cihaz yönetimini uygulama başlıklı makaleyi inceleyin. Cihaz sahipleri, cihaz yönetimi özelliklerini test etmek için aşağıda açıklanan TestDPC uygulamasını kullanabilir.
Test için cihaz sahibini ayarlama
Cihaz sahibi test ortamı oluşturmak için aşağıdaki talimatları uygulayın.
- Hedef cihazı fabrika ayarlarına sıfırlayın.
- Cihazın herhangi bir kullanıcı hesabı (ör. çevrimiçi hizmetlere giriş yapmak için kullanılanlar) içermediğinden emin olun. Doğrulamak için Ayarlar > Hesaplar'a gidin.
- Test uygulamasını aşağıdaki yöntemlerden birini kullanarak ayarlayın:
- Aşağıdaki komutu kullanarak TestDPC uygulamasını cihaz sahibi olarak ayarlayın:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- Cihaz üzerinde cihaz sahibi kurulumunu tamamlayın (şifreleyin, kablosuz ağı seçin).
Cihaz sahibi ayarlarını doğrulama
Cihaz sahibinin doğru şekilde ayarlandığını doğrulamak için Ayarlar > Güvenlik > Cihaz Yöneticileri'ne gidin ve TestDPC'nin listede olduğunu onaylayın. Devre dışı bırakılamadığını doğrulayın (bu, cihaz sahibi olduğunu gösterir).
Hata raporları ve günlükleri
Android 7.0'dan itibaren cihaz sahibi Device Policy Client (DPC'ler), yönetilen bir cihazdaki kurumsal süreçlerle ilgili hata raporları alabilir ve günlükleri görüntüleyebilir.
Hata raporunu (yani adb bugreport
tarafından toplanan dumpsys
, dumpstate ve logcat verilerini içeren eşdeğer veriler) tetiklemek için DevicePolicyController.requestBugReport
değerini kullanın. Hata raporu toplandıktan sonra kullanıcıdan hata raporu verilerini gönderme izni vermesi istenir. Sonuçlar DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
tarafından alınır. Hata raporu içeriği hakkında ayrıntılı bilgi için Hata raporlarını okuma başlıklı makaleyi inceleyin.
Ayrıca cihaz sahibi DPC'ler, kullanıcının yönetilen bir cihazda gerçekleştirdiği işlemlerle ilgili günlükleri de toplayabilir. device_admin değerini bildiren ve yalnızca sistem sunucusu tarafından okunabilen yeni bir günlük güvenlik arabelleği tarafından etkinleştirilen tüm cihazlar için Enterprise işlem günlüğü gereklidir (yani $ adb logcat -b security
arabelleği okuyamaz). ActivityManager hizmeti ve Keyguard bileşenleri aşağıdaki etkinlikleri güvenlik arabelleğine kaydeder:
- Uygulama işlemlerinin başlatılması
- Kilit ekranı işlemleri (ör. kilit açma başarısızlığı ve başarısı)
adb
cihaza verilen komutlar
İsteğe bağlı olarak yeniden başlatmalarda (soğuk başlatma değil) günlükleri saklamak ve bu günlükleri cihaz sahibi DPC'lere sunmak için cihazda pstore
ve pmsg
etkinleştirilmiş bir çekirdek bulunmalıdır. Ayrıca, bellekte saklanan günlüklerin bozulmasını önlemek için DRAM'in yeniden başlatmanın tüm aşamalarında etkin ve yenilenmiş olması gerekir. Desteği etkinleştirmek için frameworks/base/core/res/res/values/config.xml
'teki config_supportPreRebootSecurityLogs
ayarını kullanın.
Bu sayfadaki içerik ve kod örnekleri, İçerik Lisansı sayfasında açıklanan lisanslara tabidir. Java ve OpenJDK, Oracle ve/veya satış ortaklarının tescilli ticari markasıdır.
Son güncelleme tarihi: 2025-07-27 UTC.
[[["Anlaması kolay","easyToUnderstand","thumb-up"],["Sorunumu çözdü","solvedMyProblem","thumb-up"],["Diğer","otherUp","thumb-up"]],[["İhtiyacım olan bilgiler yok","missingTheInformationINeed","thumb-down"],["Çok karmaşık / çok fazla adım var","tooComplicatedTooManySteps","thumb-down"],["Güncel değil","outOfDate","thumb-down"],["Çeviri sorunu","translationIssue","thumb-down"],["Örnek veya kod sorunu","samplesCodeIssue","thumb-down"],["Diğer","otherDown","thumb-down"]],["Son güncelleme tarihi: 2025-07-27 UTC."],[],[],null,["# Test device management\n\nTo ensure minimal support for managed profiles, OEM devices must contain the\nfollowing essential elements:\n\n- Profile owner (as described in [Ensuring\n Compatibility with Managed Profiles](https://developer.android.com/training/enterprise/app-compatibility.html))\n- Device owner\n\nFor a complete list of requirements, see\n[Implement device\nmanagement](/docs/devices/admin/implement). To test device management features, device owners can\nuse the TestDPC application described below.\n\nSet up device owner for testing\n-------------------------------\n\nUse the following instructions to set up a device owner testing environment.\n\n1. Factory reset the target device.\n2. Ensure the device does not contain any user accounts (for example, those used to log into online services). To verify, check *Settings \\\u003e Accounts*.\n3. Set up the testing application using one of the following methods:\n - [Download\n the TestDPC application](https://play.google.com/store/apps/details?id=com.afwsamples.testdpc&hl=en) (available from Google Play).\n - [Build\n the TestDPC application](https://github.com/googlesamples/android-testdpc/) (available from github.com).\n4. Set the TestDPC app as the device owner using the following command: \n\n ```\n adb shell dpm set-device-owner \"com.afwsamples.testdpc/.DeviceAdminReceiver\"\n ```\n5. Go through device owner setup on the device (encrypt, select Wi-Fi).\n\nVerify device owner setup\n-------------------------\n\nTo verify the device owner was correctly setup, go to *Settings \\\u003e\nSecurity \\\u003e Device Administrators* and confirm TestDPC is in the\nlist. Verify it cannot be disabled (this signifies it is a device owner).\n\nBug reports and logs\n--------------------\n\nAs of Android 7.0, device owner Device Policy Client (DPCs) can get bug\nreports and view logs for enterprise processes on a managed device.\n\nTo trigger a bug report (that is, the equivalent data collected by\n`adb bugreport` containing `dumpsys`, dumpstate, and\nlogcat data), use `DevicePolicyController.requestBugReport`. After\nthe bug report is collected, the user is prompted to give consent to send the\nbug report data. Results are received by\n`DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]`. For\ndetails on bug report contents, see\n[Reading bug reports](/docs/setup/read-bug-reports).\n\nIn addition, device owner DPCs can also collect logs related to actions a\nuser has taken on a managed device. Enterprise process logging is required for\nall devices that report device_admin and enabled by a new log security buffer\nreadable only by the system server (that is, `$ adb logcat -b security`\ncannot read the buffer). ActivityManager service and Keyguard components log the\nfollowing events to the security buffer:\n\n- Application processes starting\n- Keyguard actions (for example, unlock failure and success)\n- `adb` commands issued to the device\n\nTo optionally retain logs across reboots (not cold boot) and make these logs\navailable to device owner DPCs, a device must have a kernel with\n`pstore` and `pmsg` enabled, and DRAM powered and\nrefreshed through all stages of reboot to avoid corruption to the logs retained\nin memory. To enable support, use the\n`config_supportPreRebootSecurityLogs` setting in\n`frameworks/base/core/res/res/values/config.xml`."]]