Pour assurer une compatibilité minimale avec les profils gérés, les appareils OEM doivent contenir le paramètre les éléments essentiels suivants:
- Propriétaire du profil (tel que décrit dans Garantir compatibilité avec les profils gérés)
- Propriétaire de l'appareil
Pour obtenir la liste complète des conditions requises, consultez Implémentation de l'appareil gestion. Pour tester les fonctionnalités de gestion des appareils, les propriétaires d'appareils peuvent utilisez l'application TestDPC décrite ci-dessous.
Configurer le propriétaire de l'appareil à des fins de test
Suivez les instructions ci-dessous pour configurer un environnement de test en tant que propriétaire de l'appareil.
- Rétablissez la configuration d'usine de l'appareil cible.
- Assurez-vous que l'appareil ne contient aucun compte utilisateur (par exemple, ceux utilisés pour se connecter en services en ligne). Pour le vérifier, accédez à Paramètres > Comptes.
- Configurez l'application de test en utilisant l'une des méthodes suivantes:
<ph type="x-smartling-placeholder">
- </ph>
- Télécharger l'application TestDPC (disponible sur Google Play).
- Développement L'application TestDPC (disponible sur github.com).
- Définissez l'application TestDPC en tant que propriétaire de l'appareil à l'aide de la commande suivante:
adb shell dpm set-device-owner "com.afwsamples.testdpc/.DeviceAdminReceiver"
- Effectuez la configuration du propriétaire de l'appareil (chiffrez, sélectionnez le Wi-Fi, etc.).
Valider la configuration du propriétaire de l'appareil
Pour vérifier que le propriétaire de l'appareil a été correctement configuré, accédez à Paramètres > Sécurité > Administrateurs de l'appareil et confirmez que TestDPC est dans le liste. Vérifiez qu'elle ne peut pas être désactivée (cela signifie qu'il s'agit du propriétaire de l'appareil).
Rapports de bugs et journaux
À partir d'Android 7.0, le client Device Policy (DPC) des propriétaires de l'appareil peut rencontrer un bug des rapports et afficher les journaux des processus d'entreprise sur un appareil géré.
Pour générer un rapport de bug (c'est-à-dire des données équivalentes collectées par
adb bugreport
contenant dumpsys
, dumpstate et
Logcat), utilisez DevicePolicyController.requestBugReport
. Après
le rapport de bug est collecté, l'utilisateur est invité à autoriser l'envoi
les données du rapport de bug. Les résultats sont reçus par
DeviceAdminReceiver.onBugreport[Failed|Shared|SharingDeclined]
Pour
des détails sur le contenu des rapports de bug, voir
Lire les rapports de bugs
De plus, les DPC des propriétaires d'appareils peuvent également collecter des journaux liés aux actions
pris par l'utilisateur
sur un appareil géré. La journalisation des processus d'entreprise est requise pour
Tous les appareils qui signalent device_admin et qui sont activés par un nouveau tampon de sécurité des journaux
lisibles uniquement par le serveur système (par exemple, $ adb logcat -b security
ne peut pas lire le tampon). Le service ActivityManager et les composants Keyguard enregistrent le
les événements suivants dans le tampon de sécurité:
- Démarrage des processus de l'application
- Actions de protection du clavier (par exemple, échec et réussite du déverrouillage)
adb
commandes envoyées à l'appareil
Pour conserver les journaux lors des redémarrages (et non lors du démarrage à froid) et générer ces journaux
disponibles pour les DPC du propriétaire de
périphérique, un périphérique doit avoir un noyau avec
pstore
et pmsg
activés, et alimentés par la DRAM et
actualisées à toutes les étapes du redémarrage pour éviter toute corruption des journaux conservés
en mémoire. Pour activer la prise en charge, utilisez le
Paramètre config_supportPreRebootSecurityLogs
dans
frameworks/base/core/res/res/values/config.xml