O Android Enterprise está disponível em dispositivos com tecnologia Android XR. Os headsets e óculos Android XR têm recursos e serviços semelhantes aos dispositivos móveis, o que facilita o entendimento e o desenvolvimento para esse novo formato por parte dos EMMs. No entanto, a UX, os casos de uso e os requisitos de recursos para o Android XR podem ser diferentes dos dispositivos móveis. Essas diferenças são descritas nesta página.
Introdução aos dispositivos
O Android XR é um sistema operacional para dispositivos de realidade estendida, como headsets e óculos. Ele oferece a interface do usuário, a capacidade de acessar os apps mais conhecidos e a assistência de IA do Gemini para esses dispositivos. Para fins deste guia, há dois tipos principais de dispositivos que executam o Android XR:
- Headsets e óculos com fio:os headsets de XR e os óculos com fio são dispositivos independentes que operam com uma instância completa do sistema operacional (SO) em execução neles. Normalmente, eles são oferecidos como dispositivos de vídeo transparente (VST, na sigla em inglês), que usam câmeras de headset para transmitir o mundo real em telas internas, ou como dispositivos ópticos transparentes (OST, na sigla em inglês), que têm lentes transparentes com conteúdo digital sobreposto. O gerenciamento de dispositivos se aplica diretamente aos headsets VST e OST e aos óculos com fio, assim como os dispositivos móveis são gerenciados.
- Óculos com IA:leves e com design semelhante aos óculos comuns, eles permitem experiências sem usar as mãos, em que a IA é essencial para a interação com o dispositivo. Os óculos de IA geralmente têm uma câmera, um microfone e alto-falantes, além de recursos para sobrepor conteúdo digital aos óculos. Os óculos com IA não executam o SO completo. Em vez disso, eles servem como um complemento a um dispositivo principal, como um smartphone.
Gerenciamento permitido
Os EMMs que querem gerenciar headsets Android XR podem usar a API Android Management ou criar DPCs personalizados para gerenciar headsets.
Requisitos de uso do DPC personalizado
Os EMMs que optarem por usar DPCs personalizados precisam estar cientes dos seguintes requisitos:
- Os EMMs precisam oferecer suporte e usar Contas do Google gerenciadas para registrar dispositivos.
- Novas DPCs personalizadas para gerenciar o Android XR são permitidas e qualificadas para
validação, mas não para gerenciar dispositivos
móveis.
- Os fornecedores de EMM legados que já têm um DPC personalizado validado estão excluídos desse requisito.
Disponibilidade dos recursos de gerenciamento
Os recursos atuais do Android Enterprise para gerenciar dispositivos Android XR são baseados no modo de dispositivo totalmente gerenciado. Embora a maioria das APIs DPM esteja disponível na plataforma XR, alguns recursos podem não ser relevantes ou estar disponíveis devido a características de UX ou formato.
Conjuntos de recursos de validação de EMM
A lista a seguir é o conjunto de recursos usados para avaliar uma implementação de EMM do Android Enterprise como parte da validação da solução.
Definições de requisitos
- Os recursos de gerenciamento marcados como "Obrigatório" estão incluídos na validação principal dos EMMs.
- As opções de gerenciamento marcadas como "Recomendado" são opcionais e não são contabilizadas na validação, mas são recomendadas com base em casos de uso reconhecidos dos clientes.
Conjunto de atributos de validação de dispositivos Android XR totalmente gerenciados
| Recurso de gerenciamento | Requisito | Descrição |
|---|---|---|
| 1.2 Provisionamento de dispositivos com identificador de DPC | Obrigatório | É possível provisionar um dispositivo gerenciado usando um identificador de DPC ("afw#"). |
| 1.4. Provisionamento de dispositivos por QR code | Obrigatório | Os administradores podem usar um dispositivo novo ou redefinido para a configuração original para ler um QR code gerado pelo console do EMM e provisionar o dispositivo. |
| 1.5. Registro sem toque | Obrigatório | Os administradores de TI podem pré-configurar dispositivos comprados de revendedores autorizados e gerenciá-los usando o console de EMM. |
| 1.6. Provisionamento avançado sem toque | Recomendado | Os administradores de TI podem automatizar grande parte do registro do dispositivo implantando detalhes de registro do DPC com o registro sem toque. |
| 1.8. Provisionamento de dispositivos da Conta do Google | Recomendado | Para empresas que usam o Workspace, esse recurso orienta os usuários na instalação do DPC do EMM depois que eles inserem as credenciais corporativas do Workspace durante a configuração do dispositivo. |
| 1.9. Configuração direta sem toque | Recomendado | Os administradores de TI podem usar o console do EMM para configurar dispositivos sem toque usando o iframe sem toque. |
| 1.11. Provisionamento de dispositivos dedicados | Obrigatório | Os administradores de TI necessários podem registrar dispositivos dedicados sem que o usuário precise fazer a autenticação com uma Conta do Google. |
| 2.1. Comprovação de segurança do dispositivo | Obrigatório | Os admins de TI podem definir e aplicar uma comprovação de segurança do dispositivo, como PIN, padrão ou senha, de um determinado tipo e complexidade em dispositivos gerenciados. |
| 2.10. Verificar apps | Obrigatório | Os administradores de TI podem ativar a opção "Verificar apps" nos dispositivos. |
| 2.11. Suporte para inicialização direta | Obrigatório | O suporte à inicialização direta garante que o DPC do EMM esteja ativo e possa aplicar a política, mesmo que um dispositivo Android 7.0 ou mais recente não tenha sido desbloqueado. |
| 2.12. Gerenciamento de segurança de hardware | Obrigatório | Os administradores de TI podem bloquear elementos de hardware de um dispositivo para garantir a prevenção contra perda de dados. |
| 2.13. Registro de segurança empresarial | Recomendado | Os administradores de TI podem coletar dados de uso de dispositivos que podem ser analisados e avaliados programaticamente em busca de comportamentos nocivos ou de risco. |
| 2.3. Gerenciamento avançado de senhas | Obrigatório | Os administradores de TI podem configurar configurações avançadas de senha nos dispositivos. |
| 2.5. Excluir permanentemente e bloquear | Obrigatório | Os administradores de TI podem usar o console do EMM para bloquear e excluir remotamente os dados de trabalho de um dispositivo gerenciado. |
| 2.6. Aplicação de compliance | Obrigatório | O EMM restringe o acesso a dados e apps de trabalho em dispositivos que não estão em conformidade com as políticas de segurança. |
| 2.7. Políticas de segurança padrão | Obrigatório | Os EMMs precisam aplicar as políticas de segurança especificadas nos dispositivos por padrão, sem exigir que os admins de TI configurem ou personalizem qualquer configuração no console do EMM. |
| 2.8. Políticas de segurança para dispositivos dedicados | Obrigatório | Os usuários não podem sair de um dispositivo dedicado bloqueado para permitir outras ações. |
| 2.9. Suporte da Play Integrity | Obrigatório | O EMM usa a API Play Integrity para garantir que os dispositivos sejam Android válidos. |
| 3.1. Vinculação empresarial | Obrigatório | Os admins de TI podem vincular o EMM à organização, permitindo que ele use o Google Play gerenciado para distribuir apps aos dispositivos. |
| 3.3. Provisionamento de contas de dispositivos do Google Play gerenciado | Recomendado | O EMM pode criar e provisionar contas de dispositivo do Google Play gerenciado. |
| 3.5. Distribuição silenciosa de apps | Obrigatório | Os administradores de TI podem distribuir apps de trabalho silenciosamente para dispositivos sem interação do usuário. |
| 3.6. Gerenciamento de configurações gerenciadas | Obrigatório | Os administradores de TI podem ver e definir silenciosamente configurações gerenciadas para qualquer app compatível com elas. |
| 3.8. Aprovação programática de apps | Recomendado | O console do EMM usa o iframe do Google Play gerenciado para oferecer suporte aos recursos de descoberta e aprovação de apps do Google Play. |
| 3.9. Gerenciamento básico do layout da loja | Recomendado | O app Google Play gerenciado pode ser usado em dispositivos para instalar e atualizar apps de trabalho. |
| 3.10. Configuração avançada do layout da loja | Recomendado | Os administradores de TI podem personalizar o layout da loja visto no app Google Play Store gerenciado em dispositivos. |
| 3.12. Gerenciamento de apps particulares hospedados pelo Google | Recomendado | Os administradores de TI podem atualizar apps particulares hospedados no Google pelo console de EMM em vez do Google Play Console. |
| 3.13. Gerenciamento de apps particulares auto-hospedados | Recomendado | Os administradores de TI podem configurar e publicar apps particulares auto-hospedados. |
| 3.16. Gerenciamento avançado de configurações gerenciadas | Obrigatório | O EMM é compatível com até quatro níveis de configurações aninhadas. Ele também mostra o feedback enviado pelos apps do Google Play. |
| 3.17. Gerenciamento de apps da Web | Recomendado | Os administradores de TI podem criar e distribuir apps da Web no console de EMM. |
| 3.18. Gerenciamento do ciclo de vida da conta do Google Play gerenciado | Recomendado | O EMM pode criar, atualizar e excluir contas do Google Play gerenciado em nome dos admins de TI. |
| 3.19. Gerenciamento de faixas de aplicativos | Recomendado | Os administradores de TI podem configurar um conjunto de faixas de desenvolvimento para aplicativos específicos. |
| 3.20. Gerenciamento avançado de atualizações de aplicativos | Recomendado | Os administradores de TI podem permitir que os apps sejam atualizados imediatamente ou adiar a atualização por 90 dias. |
| 3.23. Provisionamento de Contas do Google gerenciadas | Obrigatório | O EMM pode provisionar dispositivos com Contas do Google gerenciadas para identificar usuários, controlar apps e gerenciar o acesso aos serviços do Google. |
| 3.24. Upgrade da conta do Google Play gerenciado | Recomendado | Os admins de TI podem fazer upgrade do tipo de conta do usuário para uma Conta do Google gerenciada, permitindo que o dispositivo acesse os serviços e recursos da Conta do Google em dispositivos registrados. |
| 4.1. Gerenciamento de políticas de permissão de execução | Obrigatório | Os administradores de TI podem definir silenciosamente uma resposta padrão para solicitações de permissão de execução feitas por apps de trabalho. |
| 4.2. Gerenciamento do estado de concessão de permissões de execução | Obrigatório | Depois de definir uma política padrão de permissão de execução, os administradores de TI podem definir respostas silenciosamente para permissões específicas de qualquer app de trabalho criado na API 23 ou mais recente. |
| 4.3. Gerenciamento de configuração do Wi-Fi | Obrigatório | Os administradores de TI podem provisionar silenciosamente configurações de Wi-Fi corporativo em dispositivos gerenciados. |
| 4.4. Gerenciamento de segurança do Wi-Fi | Obrigatório | Os administradores de TI podem provisionar configurações de Wi-Fi corporativo em dispositivos gerenciados. |
| 4.5. Gerenciamento avançado de Wi-Fi | Obrigatório | Os administradores de TI podem bloquear as configurações de Wi-Fi em dispositivos gerenciados para impedir que os usuários criem novas configurações ou modifiquem as corporativas. |
| 4.6. Gerenciamento da conta | Obrigatório | Os administradores de TI podem garantir que contas corporativas não autorizadas não interajam com dados corporativos de serviços como armazenamento SaaS, apps de produtividade ou e-mail. |
| 4.8. Gerenciamento de certificados | Obrigatório | Permite que os administradores de TI implantem certificados de identidade e autoridades de certificação em dispositivos para permitir o acesso a recursos corporativos. |
| 4.9. Gerenciamento avançado de certificados | Obrigatório | Permite que os administradores de TI selecionem silenciosamente os certificados que apps gerenciados específicos devem usar. |
| 4.11. Gerenciamento avançado de VPN | Recomendado | Permite que os administradores de TI especifiquem uma VPN sempre ativa para garantir que os dados de apps gerenciados específicos passem por uma VPN configurada. |
| 4.17. Gerenciamento da proteção contra redefinição de fábrica | Obrigatório | Permite que os admins de TI protejam os dispositivos corporativos contra roubo, garantindo que pessoas não autorizadas não possam fazer uma redefinição de fábrica. |
| 4.18. Controle avançado de apps | Obrigatório | Os administradores de TI podem impedir que o usuário desinstale ou modifique apps gerenciados em "Configurações". |
| 4.19. Gerenciamento de captura de tela | Obrigatório | Os administradores de TI podem impedir que os usuários façam capturas de tela ao usar apps gerenciados. |
| 4.20. Desativar câmeras | Obrigatório | Os administradores de TI podem desativar o uso das câmeras do dispositivo por apps gerenciados. |
| 4.23. Reiniciar dispositivo | Obrigatório | Os administradores de TI podem reiniciar dispositivos gerenciados remotamente. |
| 4.24. Gerenciamento de rádio do sistema | Recomendado | Permite que os administradores de TI gerenciem de forma granular os rádios de rede do sistema e as políticas de uso associadas. |
| 4.25. Gerenciamento de áudio do sistema | Obrigatório | Os administradores de TI podem gerenciar silenciosamente os recursos de áudio do dispositivo. |
| 4.26. Gerenciamento do relógio do sistema | Obrigatório | Os administradores de TI podem gerenciar as configurações de relógio e fuso horário do dispositivo e impedir a modificação das configurações automáticas do dispositivo. |
| 4.28. Gerenciamento de escopo delegado | Recomendado | Os administradores de TI podem delegar privilégios extras a pacotes individuais. |
| 5.8. Política de atualização do sistema | Obrigatório | Os administradores de TI podem configurar e aplicar atualizações do sistema over-the-air (OTA) aos dispositivos. |
| 5.10. Gerenciamento persistente de atividades preferidas | Obrigatório | Permite que os administradores de TI definam um app como o gerenciador de intents padrão para intents que correspondem a um determinado filtro de intent. |
| 5.13. Depuração remota | Recomendado | Os administradores de TI podem recuperar recursos de depuração dos dispositivos sem precisar realizar etapas extras. |
| 5.14. Recuperação de endereço MAC | Obrigatório | Os EMMs podem buscar silenciosamente o endereço MAC de um dispositivo para identificar dispositivos em outras partes da infraestrutura empresarial. |
| 5.15. Gerenciamento avançado do modo de bloqueio de atividade | Recomendado | Com um dispositivo dedicado, os administradores de TI podem usar o console do EMM para ativar e desativar o botão home, as notificações e outros recursos. |
| 5.16. Política avançada de atualização do sistema | Recomendado | Os administradores de TI podem bloquear atualizações do sistema em um dispositivo por um período de congelamento especificado. |
| 5.19. Suporte para atualização manual | Recomendado | Os administradores de TI podem instalar manualmente uma atualização do sistema fornecendo um caminho. |
Notas sobre recursos
Modo de bloqueio de atividade no Android XR para Android 14
A implementação atual do modo de bloqueio de atividade oferece suporte apenas ao bloqueio de atividade de apps 3D únicos.
- As notificações e as Configurações Rápidas não estão disponíveis no ambiente de XR porque não há barra de status.
Talvez seja necessário permitir que apps auxiliares específicos do sistema que lidam com a configuração e a calibragem do ambiente sejam executados para garantir que os apps 3D sejam iniciados corretamente. Esses apps auxiliares do sistema incluem:
- com.android.systemui (personalização da tela inicial)
- com.google.xr.eyetracking.calibration (Calibragem dos olhos)
Projeção de mídia para transmissão de tela
- As EMMs que oferecem suporte à transmissão de tela usando as APIs Media Projection definem uma resolução de captura de tela de no máximo 2880x2880. Definir uma resolução maior que essa pode causar problemas de exibição no headset ao transmitir.
Validar sua solução após a conclusão dos requisitos
Recomendamos que as EMMs se inscrevam e sigam o processo de integração de parceiros se quiserem:
- Enviar as soluções para validação do gerenciamento do Android XR.
- Tornar as soluções deles qualificadas para fazer parte do diretório de soluções de parceiros do Android Enterprise.
Para se inscrever no processo de integração de parceiros, acesse o Portal do parceiro do Android Enterprise. Os parceiros EMM do Android Enterprise podem encontrar orientações e recursos no Portal de parceiros.