Android Enterprise tersedia di perangkat yang didukung Android XR. Headset dan kacamata Android XR memiliki fitur dan layanan yang serupa dengan perangkat seluler, sehingga EMM lebih mudah memahami dan mengembangkan faktor bentuk baru ini. Namun, UX, kasus penggunaan, dan persyaratan fitur untuk Android XR mungkin berbeda dengan perangkat seluler. Perbedaan ini dijelaskan di halaman ini.
Dasar-dasar perangkat
Android XR adalah sistem operasi untuk perangkat extended reality, seperti headset dan kacamata pintar. OS ini menyediakan antarmuka pengguna, kemampuan untuk mengakses aplikasi populer, dan bantuan AI dari Gemini ke perangkat tersebut. Untuk tujuan panduan ini, ada dua jenis perangkat utama yang menjalankan Android XR:
- Headset dan Kacamata Berkabel: Headset XR dan Kacamata Berkabel adalah perangkat mandiri yang beroperasi dengan instance penuh Sistem Operasi (OS) yang berjalan di dalamnya. Perangkat ini biasanya ditawarkan sebagai perangkat Video See-Through (VST) yang menggunakan kamera headset untuk melakukan streaming dunia nyata ke layar internal, atau sebagai perangkat Optical See-Through (OST), yang memiliki lensa transparan dengan konten digital yang ditumpangkan di atasnya. Pengelolaan perangkat berlaku langsung untuk headset VST dan OST serta kacamata berkabel, mirip dengan cara perangkat seluler dikelola.
- Kacamata AI: Kacamata AI ringan dan didesain mirip dengan kacamata biasa, sehingga memungkinkan pengalaman handsfree yang mengandalkan AI untuk berinteraksi dengan perangkat. Kacamata AI biasanya memiliki kamera, mikrofon, dan speaker, serta dapat menyertakan fitur untuk menempatkan konten digital di kacamata. Kacamata AI tidak menjalankan OS lengkap. Sebaliknya, perangkat ini berfungsi sebagai pendamping perangkat utama seperti ponsel.
Pengelolaan yang diizinkan
EMM yang ingin mengelola headset Android XR dapat menggunakan Android Management API atau membuat DPC kustom mereka sendiri untuk mengelola headset.
Persyaratan penggunaan DPC kustom
EMM yang memilih untuk menggunakan DPC kustom harus mengetahui persyaratan berikut:
- EMM harus mendukung dan menggunakan Akun Google Terkelola untuk mendaftarkan perangkat.
- DPC kustom baru untuk mengelola Android XR diizinkan dan memenuhi syarat untuk
validasi, tetapi DPC ini tidak memenuhi syarat untuk validasi dalam mengelola perangkat
seluler.
- Vendor EMM lama yang mungkin sudah memiliki DPC kustom yang divalidasi tidak termasuk dalam persyaratan ini.
Ketersediaan fitur pengelolaan
Fitur Android Enterprise saat ini untuk mengelola perangkat Android XR didasarkan pada mode Perangkat Terkelola Sepenuhnya. Meskipun sebagian besar API DPM tersedia di platform XR, beberapa fitur mungkin tidak relevan atau tidak tersedia karena UX atau karakteristik faktor bentuk.
Set fitur validasi EMM
Daftar berikut adalah kumpulan fitur yang digunakan untuk mengevaluasi penerapan Android Enterprise oleh EMM sebagai bagian dari validasi solusi.
Definisi persyaratan
- Fitur pengelolaan yang ditandai sebagai 'Wajib' disertakan dalam validasi inti EMM.
- Pengelolaan yang ditandai sebagai 'Direkomendasikan' bersifat opsional dan tidak dihitung dalam validasi, tetapi direkomendasikan berdasarkan kasus penggunaan pelanggan yang diakui.
Kumpulan fitur validasi perangkat Android XR yang Terkelola Sepenuhnya
| Fitur pengelolaan | Persyaratan | Deskripsi |
|---|---|---|
| 1.2 Penyediaan perangkat ID DPC | Wajib | Anda dapat menyediakan perangkat yang sepenuhnya terkelola menggunakan ID DPC ("afw#"). |
| 1.4. Penyediaan perangkat kode QR | Wajib | Admin dapat menggunakan perangkat baru atau yang direset ke setelan pabrik untuk memindai kode QR yang dibuat oleh konsol EMM guna menyediakan perangkat. |
| 1.5. Pendaftaran zero-touch | Wajib | Admin IT dapat mengonfigurasi perangkat yang dibeli dari reseller resmi dan mengelolanya menggunakan konsol EMM Anda. |
| 1.6. Penyediaan zero-touch lanjutan | Disarankan | Admin IT dapat mengotomatiskan sebagian besar proses pendaftaran perangkat dengan men-deploy detail pendaftaran DPC melalui pendaftaran zero-touch. |
| 1.8. Penyediaan perangkat Akun Google | Disarankan | Untuk perusahaan yang menggunakan Workspace, fitur ini memandu pengguna menginstal DPC EMM mereka setelah memasukkan kredensial Workspace perusahaan selama penyiapan perangkat. |
| 1.9. Konfigurasi zero-touch langsung | Disarankan | Admin IT dapat menggunakan konsol EMM untuk menyiapkan perangkat zero-touch menggunakan iframe zero-touch. |
| 1.11. Penyediaan perangkat khusus | Wajib | Admin IT yang diperlukan dapat mendaftarkan perangkat khusus tanpa pengguna diminta untuk melakukan autentikasi dengan Akun Google. |
| 2.1. Verifikasi keamanan perangkat | Wajib | Admin IT dapat menyetel dan menerapkan verifikasi keamanan perangkat, seperti PIN, pola, atau sandi, dengan jenis dan kompleksitas tertentu di perangkat terkelola. |
| 2.10. Penerapan Verifikasi Aplikasi | Wajib | Admin IT dapat mengaktifkan Verifikasi Aplikasi di perangkat. |
| 2.11. Dukungan Direct Boot | Wajib | Dukungan Direct Boot memastikan bahwa DPC EMM aktif dan dapat menerapkan kebijakan, meskipun perangkat Android 7.0+ belum dibuka kuncinya. |
| 2.12. Pengelolaan keamanan hardware | Wajib | Admin IT dapat mengunci elemen hardware perangkat untuk memastikan pencegahan kehilangan data. |
| 2.13. Logging keamanan perusahaan | Disarankan | Admin IT dapat mengumpulkan data penggunaan dari perangkat yang dapat diuraikan dan dievaluasi secara terprogram untuk mengetahui adanya perilaku berbahaya atau berisiko. |
| 2.3. Pengelolaan kode sandi lanjutan | Wajib | Admin IT dapat menyiapkan setelan sandi lanjutan di perangkat. |
| 2.5. Menghapus total dan mengunci | Wajib | Admin IT dapat menggunakan konsol EMM untuk mengunci dan menghapus total data kerja dari perangkat terkelola dari jarak jauh. |
| 2.6. Penegakan kepatuhan | Wajib | EMM membatasi akses ke data dan aplikasi kerja di perangkat yang tidak mematuhi kebijakan keamanan. |
| 2.7. Kebijakan keamanan default | Wajib | EMM harus menerapkan kebijakan keamanan yang ditentukan di perangkat secara default, tanpa mengharuskan admin IT menyiapkan atau menyesuaikan setelan apa pun di konsol EMM. |
| 2.8. Kebijakan keamanan untuk perangkat khusus | Wajib | Pengguna tidak dapat keluar dari perangkat khusus yang terkunci untuk memungkinkan tindakan lain. |
| 2.9. Dukungan Play Integrity | Wajib | EMM menggunakan Play Integrity API untuk memastikan perangkat adalah perangkat Android yang valid. |
| 3.1. Binding perusahaan | Wajib | Admin IT dapat mengikat EMM ke organisasi mereka, sehingga EMM dapat menggunakan Google Play terkelola untuk mendistribusikan aplikasi ke perangkat. |
| 3.3. Penyediaan akun perangkat Google Play terkelola | Disarankan | EMM dapat membuat dan menyediakan akun perangkat Google Play terkelola. |
| 3.5. Distribusi aplikasi otomatis | Wajib | Admin IT dapat mendistribusikan aplikasi kerja ke perangkat secara otomatis tanpa interaksi pengguna. |
| 3.6. Pengelolaan konfigurasi terkelola | Wajib | Admin IT dapat melihat dan menyetel konfigurasi terkelola secara diam-diam untuk aplikasi apa pun yang mendukung konfigurasi terkelola. |
| 3.8. Persetujuan aplikasi terprogram | Disarankan | Konsol EMM menggunakan iframe Google Play terkelola untuk mendukung kemampuan penemuan dan persetujuan aplikasi Google Play. |
| 3.9. Pengelolaan tata letak toko dasar | Disarankan | Aplikasi Google Play Store terkelola dapat digunakan di perangkat untuk menginstal dan mengupdate aplikasi kerja. |
| 3.10. Konfigurasi tata letak toko lanjutan | Disarankan | Admin IT dapat menyesuaikan tata letak Play Store yang terlihat di aplikasi Google Play Store terkelola di perangkat. |
| 3.12. Pengelolaan aplikasi pribadi yang dihosting Google | Disarankan | Admin IT dapat mengupdate aplikasi pribadi yang dihosting Google melalui konsol EMM, bukan melalui Konsol Google Play. |
| 3.13. Pengelolaan aplikasi pribadi yang dihosting sendiri | Disarankan | Admin IT dapat menyiapkan dan memublikasikan aplikasi pribadi yang di-hosting sendiri. |
| 3.16. Pengelolaan konfigurasi terkelola lanjutan | Wajib | EMM mendukung hingga empat tingkat setelan bertingkat. Halaman ini juga menampilkan masukan apa pun yang dikirim oleh aplikasi Play. |
| 3.17. Pengelolaan aplikasi web | Disarankan | Admin IT dapat membuat dan mendistribusikan aplikasi web di konsol EMM. |
| 3.18. Pengelolaan siklus proses Akun Google Play Terkelola | Disarankan | EMM dapat membuat, memperbarui, dan menghapus Akun Google Play terkelola atas nama admin IT. |
| 3.19. Pengelolaan jalur aplikasi | Disarankan | Admin IT dapat mengonfigurasi serangkaian jalur pengembangan untuk aplikasi tertentu. |
| 3.20. Pengelolaan update aplikasi lanjutan | Disarankan | Admin IT dapat mengizinkan aplikasi diupdate segera atau menunda update selama 90 hari. |
| 3.23. Penyediaan Akun Google Terkelola | Wajib | EMM dapat menyediakan perangkat dengan Akun Google terkelola untuk mengidentifikasi pengguna, mengontrol aplikasi, dan mengelola akses ke layanan Google. |
| 3.24. Upgrade Akun Google Play Terkelola | Disarankan | Admin IT dapat mengupgrade jenis akun pengguna menjadi Akun Google terkelola, sehingga perangkat dapat mengakses layanan dan fitur Akun Google di perangkat yang terdaftar. |
| 4.1. Pengelolaan kebijakan izin runtime | Wajib | Admin IT dapat menyetel respons default secara diam-diam terhadap permintaan izin waktu proses yang dibuat oleh aplikasi kerja. |
| 4.2. Pengelolaan status pemberian izin waktu proses | Wajib | Setelah menetapkan kebijakan izin runtime default, admin IT dapat menetapkan respons secara diam-diam untuk izin tertentu dari aplikasi kerja apa pun yang dibuat di API 23 atau yang lebih tinggi. |
| 4.3. Pengelolaan konfigurasi Wi-Fi | Wajib | Admin IT dapat menyediakan konfigurasi Wi-Fi perusahaan secara diam-diam di perangkat terkelola. |
| 4.4. Pengelolaan keamanan Wi-Fi | Wajib | Admin IT dapat menyediakan konfigurasi Wi-Fi perusahaan di perangkat terkelola. |
| 4.5. Pengelolaan Wi-Fi lanjutan | Wajib | Admin IT dapat mengunci konfigurasi Wi-Fi di perangkat terkelola, untuk mencegah pengguna membuat konfigurasi baru atau mengubah konfigurasi perusahaan. |
| 4.6. Pengelolaan akun | Wajib | Admin IT dapat memastikan bahwa akun perusahaan yang tidak sah tidak dapat berinteraksi dengan data perusahaan untuk layanan seperti aplikasi produktivitas dan penyimpanan SaaS, atau email. |
| 4.8. Pengelolaan sertifikat | Wajib | Memungkinkan admin IT men-deploy sertifikat identitas dan certificate authority ke perangkat untuk mengizinkan akses ke resource perusahaan. |
| 4.9. Pengelolaan sertifikat lanjutan | Wajib | Memungkinkan admin IT memilih sertifikat secara diam-diam yang harus digunakan oleh aplikasi terkelola tertentu |
| 4.11. Pengelolaan VPN lanjutan | Disarankan | Memungkinkan admin IT menentukan VPN Selalu Aktif untuk memastikan bahwa data dari aplikasi terkelola tertentu akan melewati VPN yang disiapkan. |
| 4.17. Pengelolaan perlindungan reset ke setelan pabrik | Wajib | Memungkinkan admin IT melindungi perangkat milik perusahaan dari pencurian dengan memastikan individu yang tidak berwenang tidak dapat mereset perangkat ke setelan pabrik. |
| 4.18. Kontrol aplikasi lanjutan | Wajib | Admin IT dapat mencegah pengguna meng-uninstal atau mengubah aplikasi terkelola melalui Setelan. |
| 4.19. Pengelolaan screenshot | Wajib | Admin IT dapat memblokir pengguna agar tidak mengambil screenshot saat menggunakan aplikasi terkelola. |
| 4.20. Menonaktifkan kamera | Wajib | Admin IT dapat menonaktifkan penggunaan kamera perangkat oleh aplikasi terkelola. |
| 4.23. Mulai ulang perangkat | Wajib | Admin IT dapat memulai ulang perangkat terkelola dari jarak jauh. |
| 4.24. Pengelolaan radio sistem | Disarankan | Memungkinkan admin IT mengelola radio jaringan sistem dan kebijakan penggunaan terkait secara terperinci. |
| 4.25. Pengelolaan audio sistem | Wajib | Admin IT dapat mengelola fitur audio perangkat secara diam-diam. |
| 4.26. Pengelolaan jam sistem | Wajib | Admin IT dapat mengelola setelan jam dan zona waktu perangkat, serta mencegah perubahan setelan perangkat otomatis. |
| 4.28. Pengelolaan cakupan yang didelegasikan | Disarankan | Admin IT dapat mendelegasikan hak istimewa tambahan ke setiap paket. |
| 5.8. Kebijakan update sistem | Wajib | Admin IT dapat menyiapkan dan menerapkan update sistem over-the-air (OTA) untuk perangkat. |
| 5.10. Pengelolaan aktivitas pilihan yang persisten | Wajib | Memungkinkan admin IT menetapkan aplikasi sebagai pengendali intent default untuk intent yang cocok dengan filter intent tertentu. |
| 5.13. Proses debug jarak jauh | Disarankan | Admin IT dapat mengambil resource proses debug dari perangkat tanpa memerlukan langkah tambahan. |
| 5.14. Pengambilan alamat MAC | Wajib | EMM dapat mengambil alamat MAC perangkat secara diam-diam, untuk digunakan mengidentifikasi perangkat di bagian lain infrastruktur perusahaan. |
| 5.15. Pengelolaan mode mengunci tugas lanjutan | Disarankan | Dengan perangkat khusus, admin IT dapat menggunakan konsol EMM untuk mengaktifkan dan menonaktifkan tombol beranda, notifikasi, dan fitur lainnya. |
| 5.16. Kebijakan update sistem lanjutan | Disarankan | Admin IT dapat memblokir update sistem di perangkat selama periode pembekuan yang ditentukan. |
| 5.19. Dukungan update manual | Disarankan | Admin IT dapat menginstal update sistem secara manual dengan memberikan jalur. |
Catatan fitur
Mode mengunci tugas di Android XR untuk Android 14
Penerapan mode Mengunci Tugas saat ini hanya mendukung Mengunci Tugas aplikasi 3D tunggal.
- Notifikasi dan Setelan Cepat tidak tersedia di lingkungan XR karena tidak ada status bar.
Anda mungkin perlu memasukkan aplikasi sistem pendukung tertentu yang menangani penyiapan dan kalibrasi lingkungan ke dalam daftar yang diizinkan untuk memastikan aplikasi 3D diluncurkan dengan berhasil, Aplikasi sistem pendukung ini mencakup:
- com.android.systemui (Penyesuaian layar utama)
- com.google.xr.eyetracking.calibration (Kalibrasi mata)
Proyeksi media untuk transmisi layar
- EMM yang mendukung transmisi layar menggunakan Media Projection API menetapkan resolusi perekaman layar tidak lebih tinggi dari 2880x2880. Menyetel resolusi lebih tinggi dari ini dapat menimbulkan masalah tampilan headset saat melakukan transmisi.
Validasi solusi Anda setelah persyaratan selesai
EMM dianjurkan untuk mendaftar dan mengikuti proses aktivasi partner jika mereka ingin:
- Mengirimkan solusi mereka untuk divalidasi terkait pengelolaan Android XR.
- Membuat solusi mereka memenuhi syarat untuk menjadi bagian dari direktori solusi partner Android Enterprise.
Untuk mendaftar ke aktivasi partner, buka Portal Partner Android Enterprise. Untuk partner EMM Android Enterprise lama, Anda dapat menemukan panduan dan referensi di Partner Portal.