Para garantir suporte mínimo para perfis gerenciados, os dispositivos OEM devem conter os seguintes elementos essenciais:
- Proprietário do perfil (conforme descrito emGarantir a compatibilidade com perfis gerenciados )
- Proprietário do dispositivo
Para obter uma lista completa de requisitos, consulte Implementando gerenciamento de dispositivos . Para testar os recursos de gerenciamento do dispositivo, os proprietários do dispositivo podem usar o aplicativo TestDPC descrito abaixo.
Configure o proprietário do dispositivo para teste
Use as instruções a seguir para configurar um ambiente de teste do proprietário do dispositivo.
- Redefina o dispositivo de destino para os padrões de fábrica.
- Certifique-se de que o dispositivo não contenha nenhuma conta de usuário (por exemplo, aquelas usadas para fazer login em serviços online). Para verificar, verifique Configurações> Contas .
- Configure o aplicativo de teste usando um dos seguintes métodos:
- Baixe o aplicativo TestDPC (disponível no Google Play).
- Crie o aplicativo TestDPC (disponível em github.com).
- Defina o aplicativo TestDPC como o proprietário do dispositivo usando o seguinte comando:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- Faça a configuração do proprietário do dispositivo no dispositivo (criptografar, selecionar Wi-Fi, etc.).
Verifique a configuração do proprietário do dispositivo
Para verificar se o proprietário do dispositivo foi configurado corretamente, vá para Configurações> Segurança> Administradores de dispositivos e confirme se TestDPC está na lista. Verifique se ele não pode ser desativado (isso significa que é o proprietário do dispositivo).
Teste de provisionamento automatizado
Para automatizar o teste dos processos de provisionamento corporativo, use o Android Enterprise Test Harness. Para obter detalhes, consulte Testing Device Provisioning .
Relatórios e registros de bugs
A partir do Android 7.0, o proprietário do dispositivo Device Policy Client (DPCs) pode obter relatórios de bug e visualizar logs para processos corporativos em um dispositivo gerenciado.
Para acionar um relatório de bug (ou seja, os dados equivalentes coletados pelo adb bugreport
contendo dados dumpsys
, dumpstate e logcat), use DevicePolicyController.requestBugReport
. Depois que o relatório de bug é coletado, o usuário é solicitado a dar consentimento para enviar os dados do relatório de bug. Os resultados são recebidos por DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
. Para obter detalhes sobre o conteúdo do relatório de bug, consulte Lendo relatórios de bug .
Além disso, os DPCs do proprietário do dispositivo também podem coletar registros relacionados às ações que um usuário realizou em um dispositivo gerenciado. O registro do processo corporativo é necessário para todos os dispositivos que relatam device_admin e habilitados por um novo buffer de segurança de registro que pode ser lido apenas pelo servidor do sistema (ou seja, $ adb logcat -b security
não pode ler o buffer). O serviço ActivityManager e os componentes Keyguard registram os seguintes eventos no buffer de segurança:
- Processos de aplicação começando
- Ações de proteção de teclado (por exemplo, desbloqueio de falha e sucesso)
- Comandos
adb
emitidos para o dispositivo
Para reter opcionalmente os logs durante as reinicializações (não inicialização a frio) e disponibilizar esses logs aos DPCs do proprietário do dispositivo, um dispositivo deve ter um kernel com pstore
e pmsg
habilitado e DRAM alimentado e atualizado em todos os estágios de reinicialização para evitar a corrupção dos logs mantidos em memória. Para ativar o suporte, use a configuração config_supportPreRebootSecurityLogs
em frameworks/base/core/res/res/values/config.xml
.