Aby zapewnić minimalną obsługę zarządzanych profili, urządzenia OEM muszą zawierać następujące podstawowe elementy:
- Właściciel profilu (zgodnie z opisem w sekcji Zapewnianie zgodności z profilami zarządzanymi )
- Właściciel urządzenia
Aby zapoznać się z pełną listą wymagań, zobacz Wdrażanie zarządzania urządzeniami . Aby przetestować funkcje zarządzania urządzeniami, właściciele urządzeń mogą skorzystać z aplikacji TestDPC opisanej poniżej.
Skonfiguruj właściciela urządzenia do testowania
Skorzystaj z poniższych instrukcji, aby skonfigurować środowisko testowe właściciela urządzenia.
- Przywróć ustawienia fabryczne urządzenia docelowego.
- Upewnij się, że urządzenie nie zawiera żadnych kont użytkowników (np. używanych do logowania do usług online). Aby zweryfikować, sprawdź Ustawienia > Konta .
- Skonfiguruj aplikację testową, korzystając z jednej z następujących metod:
- Pobierz aplikację TestDPC (dostępna w Google Play).
- Zbuduj aplikację TestDPC (dostępną na github.com).
- Ustaw aplikację TestDPC jako właściciela urządzenia za pomocą następującego polecenia:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- Przejdź przez konfigurację właściciela urządzenia na urządzeniu (szyfruj, wybierz Wi-Fi itp.).
Sprawdź konfigurację właściciela urządzenia
Aby sprawdzić, czy właściciel urządzenia został prawidłowo skonfigurowany, przejdź do Ustawienia > Zabezpieczenia > Administratorzy urządzenia i potwierdź, że TestDPC znajduje się na liście. Sprawdź, czy nie można go wyłączyć (oznacza to, że jest właścicielem urządzenia).
Automatyczne testowanie udostępniania
Aby zautomatyzować testowanie procesów aprowizacji w przedsiębiorstwie, użyj narzędzia Android Enterprise Test Harness. Aby uzyskać szczegółowe informacje, zobacz Testowanie udostępniania urządzeń .
Raporty o błędach i dzienniki
Od wersji Androida 7.0 właściciel urządzenia Device Policy Client (DPC) może otrzymywać raporty o błędach i wyświetlać dzienniki procesów przedsiębiorstwa na zarządzanym urządzeniu.
Aby wywołać raport o błędzie (tj. równoważne dane zebrane przez adb bugreport
zawierające dane dumpsys
, dumpstate i logcat ), użyj DevicePolicyController.requestBugReport
. Po zebraniu raportu o błędzie użytkownik jest proszony o wyrażenie zgody na przesłanie danych raportu o błędzie. Wyniki są odbierane przez DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
. Aby uzyskać szczegółowe informacje na temat zawartości raportów o błędach, zobacz Czytanie raportów o błędach .
Ponadto DPC właściciela urządzenia mogą również gromadzić dzienniki dotyczące działań podejmowanych przez użytkownika na zarządzanym urządzeniu. Rejestrowanie procesów korporacyjnych jest wymagane dla wszystkich urządzeń, które zgłaszają device_admin i jest włączone przez nowy bufor bezpieczeństwa dziennika, który może być odczytywany tylko przez serwer systemowy (tzn. $ adb logcat -b security
nie może odczytać bufora). Usługa ActivityManager i komponenty Keyguard rejestrują następujące zdarzenia w buforze bezpieczeństwa:
- Uruchamianie procesów aplikacji
- Działania blokady klawiatury (np. niepowodzenie i powodzenie odblokowania)
- polecenia
adb
wydawane na urządzeniu
Aby opcjonalnie zachować dzienniki podczas ponownego uruchamiania (nie zimnego rozruchu) i udostępnić te dzienniki DPC właściciela urządzenia, urządzenie musi mieć jądro z pstore
i pmsg
oraz zasilaną i odświeżaną pamięć DRAM na wszystkich etapach ponownego uruchamiania, aby uniknąć uszkodzenia zachowanych dzienników w pamięci. Aby włączyć obsługę, użyj ustawienia config_supportPreRebootSecurityLogs
w frameworks/base/core/res/res/values/config.xml
.