Mulai 27 Maret 2025, sebaiknya gunakan android-latest-release
, bukan aosp-main
, untuk mem-build dan berkontribusi pada AOSP. Untuk mengetahui informasi selengkapnya, lihat Perubahan pada AOSP.
Menguji pengelolaan perangkat
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Untuk memastikan dukungan minimal untuk profil terkelola, perangkat OEM harus berisi
elemen penting berikut:
Untuk mengetahui daftar lengkap persyaratan, lihat
Menerapkan pengelolaan
perangkat. Untuk menguji fitur pengelolaan perangkat, pemilik perangkat dapat
menggunakan aplikasi TestDPC yang dijelaskan di bawah.
Menyiapkan pemilik perangkat untuk pengujian
Gunakan petunjuk berikut untuk menyiapkan lingkungan pengujian pemilik perangkat.
- Reset perangkat target ke setelan pabrik.
- Pastikan perangkat tidak berisi akun pengguna apa pun (misalnya, yang digunakan untuk login
ke layanan online). Untuk memverifikasi, periksa Setelan > Akun.
- Siapkan aplikasi pengujian menggunakan salah satu metode berikut:
- Tetapkan aplikasi TestDPC sebagai pemilik perangkat menggunakan perintah berikut:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- Lakukan penyiapan pemilik perangkat di perangkat (enkripsi, pilih Wi-Fi).
Memverifikasi penyiapan pemilik perangkat
Untuk memverifikasi bahwa pemilik perangkat telah disiapkan dengan benar, buka Setelan >
Keamanan > Administrator Perangkat dan pastikan TestDPC ada dalam
daftar. Pastikan perangkat tidak dapat dinonaktifkan (ini menandakan bahwa perangkat tersebut adalah pemilik perangkat).
Laporan bug dan log
Mulai Android 7.0, Klien Kebijakan Perangkat (DPC) pemilik perangkat dapat mendapatkan laporan
bug dan melihat log untuk proses perusahaan di perangkat terkelola.
Untuk memicu laporan bug (yaitu, data yang setara yang dikumpulkan oleh
adb bugreport
yang berisi data dumpsys
, dumpstate, dan
logcat), gunakan DevicePolicyController.requestBugReport
. Setelah
laporan bug dikumpulkan, pengguna akan diminta untuk memberikan izin guna mengirim
data laporan bug. Hasil diterima oleh
DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
. Untuk
mengetahui detail tentang konten laporan bug, lihat
Membaca laporan bug.
Selain itu, DPC pemilik perangkat juga dapat mengumpulkan log yang terkait dengan tindakan
yang telah dilakukan pengguna di perangkat terkelola. Logging proses perusahaan diperlukan untuk
semua perangkat yang melaporkan device_admin dan diaktifkan oleh buffering keamanan log baru
yang hanya dapat dibaca oleh server sistem (yaitu, $ adb logcat -b security
tidak dapat membaca buffering). Layanan ActivityManager dan komponen Keyguard mencatat
peristiwa berikut ke buffering keamanan:
- Proses aplikasi dimulai
- Tindakan kunci layar (misalnya, kegagalan dan keberhasilan membuka kunci)
- Perintah
adb
yang diberikan ke perangkat
Untuk mempertahankan log secara opsional di seluruh mulai ulang (bukan cold boot) dan menyediakan log ini
ke DPC pemilik perangkat, perangkat harus memiliki kernel dengan
pstore
dan pmsg
diaktifkan, serta DRAM yang diaktifkan dan
dimuat ulang melalui semua tahap mulai ulang untuk menghindari kerusakan pada log yang disimpan
di memori. Untuk mengaktifkan dukungan, gunakan
setelan config_supportPreRebootSecurityLogs
di
frameworks/base/core/res/res/values/config.xml
.
Konten dan contoh kode di halaman ini tunduk kepada lisensi yang dijelaskan dalam Lisensi Konten. Java dan OpenJDK adalah merek dagang atau merek dagang terdaftar dari Oracle dan/atau afiliasinya.
Terakhir diperbarui pada 2025-07-27 UTC.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Informasi yang saya butuhkan tidak ada","missingTheInformationINeed","thumb-down"],["Terlalu rumit/langkahnya terlalu banyak","tooComplicatedTooManySteps","thumb-down"],["Sudah usang","outOfDate","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Masalah kode / contoh","samplesCodeIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-07-27 UTC."],[],[],null,["# Test device management\n\nTo ensure minimal support for managed profiles, OEM devices must contain the\nfollowing essential elements:\n\n- Profile owner (as described in [Ensuring\n Compatibility with Managed Profiles](https://developer.android.com/training/enterprise/app-compatibility.html))\n- Device owner\n\nFor a complete list of requirements, see\n[Implement device\nmanagement](/docs/devices/admin/implement). To test device management features, device owners can\nuse the TestDPC application described below.\n\nSet up device owner for testing\n-------------------------------\n\nUse the following instructions to set up a device owner testing environment.\n\n1. Factory reset the target device.\n2. Ensure the device does not contain any user accounts (for example, those used to log into online services). To verify, check *Settings \\\u003e Accounts*.\n3. Set up the testing application using one of the following methods:\n - [Download\n the TestDPC application](https://play.google.com/store/apps/details?id=com.afwsamples.testdpc&hl=en) (available from Google Play).\n - [Build\n the TestDPC application](https://github.com/googlesamples/android-testdpc/) (available from github.com).\n4. Set the TestDPC app as the device owner using the following command: \n\n ```\n adb shell dpm set-device-owner \"com.afwsamples.testdpc/.DeviceAdminReceiver\"\n ```\n5. Go through device owner setup on the device (encrypt, select Wi-Fi).\n\nVerify device owner setup\n-------------------------\n\nTo verify the device owner was correctly setup, go to *Settings \\\u003e\nSecurity \\\u003e Device Administrators* and confirm TestDPC is in the\nlist. Verify it cannot be disabled (this signifies it is a device owner).\n\nBug reports and logs\n--------------------\n\nAs of Android 7.0, device owner Device Policy Client (DPCs) can get bug\nreports and view logs for enterprise processes on a managed device.\n\nTo trigger a bug report (that is, the equivalent data collected by\n`adb bugreport` containing `dumpsys`, dumpstate, and\nlogcat data), use `DevicePolicyController.requestBugReport`. After\nthe bug report is collected, the user is prompted to give consent to send the\nbug report data. Results are received by\n`DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]`. For\ndetails on bug report contents, see\n[Reading bug reports](/docs/setup/read-bug-reports).\n\nIn addition, device owner DPCs can also collect logs related to actions a\nuser has taken on a managed device. Enterprise process logging is required for\nall devices that report device_admin and enabled by a new log security buffer\nreadable only by the system server (that is, `$ adb logcat -b security`\ncannot read the buffer). ActivityManager service and Keyguard components log the\nfollowing events to the security buffer:\n\n- Application processes starting\n- Keyguard actions (for example, unlock failure and success)\n- `adb` commands issued to the device\n\nTo optionally retain logs across reboots (not cold boot) and make these logs\navailable to device owner DPCs, a device must have a kernel with\n`pstore` and `pmsg` enabled, and DRAM powered and\nrefreshed through all stages of reboot to avoid corruption to the logs retained\nin memory. To enable support, use the\n`config_supportPreRebootSecurityLogs` setting in\n`frameworks/base/core/res/res/values/config.xml`."]]