برای اطمینان از حداقل پشتیبانی از پروفایل های مدیریت شده، دستگاه های OEM باید دارای عناصر ضروری زیر باشند:
- مالک نمایه (همانطور که در «اطمینان از سازگاری با نمایه های مدیریت شده » توضیح داده شده است.
- صاحب دستگاه
برای فهرست کامل الزامات، به پیاده سازی مدیریت دستگاه مراجعه کنید. برای آزمایش ویژگی های مدیریت دستگاه، صاحبان دستگاه می توانند از برنامه TestDPC که در زیر توضیح داده شده است استفاده کنند.
مالک دستگاه را برای آزمایش تنظیم کنید
از دستورالعمل های زیر برای راه اندازی یک محیط تست مالک دستگاه استفاده کنید.
- بازنشانی کارخانه ای دستگاه مورد نظر.
- مطمئن شوید که دستگاه حاوی هیچ حساب کاربری (به عنوان مثال، حسابهایی که برای ورود به سرویسهای آنلاین استفاده میشوند) نباشد. برای تأیید، تنظیمات > حسابها را بررسی کنید.
- برنامه آزمایشی را با استفاده از یکی از روش های زیر تنظیم کنید:
- برنامه TestDPC را دانلود کنید (از Google Play موجود است).
- برنامه TestDPC را بسازید (موجود از github.com).
- با استفاده از دستور زیر، برنامه TestDPC را به عنوان مالک دستگاه تنظیم کنید:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- تنظیمات مالک دستگاه را در دستگاه انجام دهید (رمزگذاری کنید، Wi-Fi را انتخاب کنید).
تنظیم مالک دستگاه را تأیید کنید
برای تأیید اینکه مالک دستگاه به درستی تنظیم شده است، به تنظیمات > امنیت > مدیران دستگاه بروید و تأیید کنید که TestDPC در لیست است. بررسی کنید که غیرفعال نمیشود (این نشان میدهد که مالک دستگاه است).
گزارش اشکال و سیاهههای مربوط
از Android 7.0، صاحب دستگاه Device Policy Client (DPC) میتواند گزارشهای اشکال را دریافت کند و گزارشهای مربوط به فرآیندهای سازمانی را در دستگاه مدیریتشده مشاهده کند.
برای راهاندازی گزارش اشکال (یعنی دادههای معادل جمعآوریشده توسط adb bugreport
حاوی دادههای dumpsys
، dumpstate و logcat)، از DevicePolicyController.requestBugReport
استفاده کنید. پس از جمعآوری گزارش اشکال، از کاربر خواسته میشود تا با ارسال دادههای گزارش اشکال موافقت کند. نتایج توسط DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
دریافت می شود. برای جزئیات بیشتر در مورد محتوای گزارش اشکال، به خواندن گزارشهای اشکال مراجعه کنید.
علاوه بر این، DPCهای مالک دستگاه همچنین میتوانند گزارشهای مربوط به اقداماتی را که کاربر در یک دستگاه مدیریت شده انجام داده است جمعآوری کند. ثبت فرآیند سازمانی برای همه دستگاههایی که device_admin را گزارش میکنند مورد نیاز است و توسط یک بافر امنیتی گزارش جدید قابل خواندن فقط توسط سرور سیستم فعال میشود (یعنی $ adb logcat -b security
نمیتواند بافر را بخواند). سرویس ActivityManager و مؤلفههای Keyguard رویدادهای زیر را در بافر امنیتی ثبت میکنند:
- شروع فرآیندهای برنامه
- اقدامات محافظ کلید (به عنوان مثال، باز کردن قفل شکست و موفقیت)
- دستورات
adb
صادر شده به دستگاه
برای حفظ اختیاری گزارشها در طول راهاندازی مجدد (نه راهاندازی سرد) و در دسترس قرار دادن این گزارشها برای DPCهای صاحب دستگاه، دستگاه باید دارای هستهای با pstore
و pmsg
فعال باشد، و DRAM در تمام مراحل راهاندازی مجدد تغذیه و بهروزرسانی شود تا از خراب شدن گزارشهای حفظشده جلوگیری شود. در حافظه برای فعال کردن پشتیبانی، از تنظیمات config_supportPreRebootSecurityLogs
در frameworks/base/core/res/res/values/config.xml
استفاده کنید.