Android Enterprise доступен на устройствах под управлением Android XR. Гарнитуры и очки Android XR имеют схожие функции и сервисы с мобильными устройствами, что упрощает для разработчиков EMM понимание и разработку для этого нового форм-фактора. Однако пользовательский интерфейс, сценарии использования и требования к функциям Android XR могут отличаться от мобильных устройств. Эти различия описаны на данной странице.
Основа устройства
Android XR — это операционная система для устройств расширенной реальности, таких как гарнитуры и очки. Она предоставляет пользовательский интерфейс, возможность доступа к популярным приложениям и помощь искусственного интеллекта от Gemini для этих устройств. В рамках данного руководства рассматриваются два основных типа устройств, работающих под управлением Android XR:
- Гарнитуры и проводные очки: XR-гарнитуры и проводные очки — это автономные устройства, работающие с полноценной операционной системой (ОС). Обычно они предлагаются в виде устройств с прозрачными линзами (VST), использующих камеры гарнитуры для трансляции изображения реального мира на внутренние экраны, или в виде устройств с прозрачными линзами (OST), имеющих прозрачные линзы с наложенным на них цифровым контентом. Управление устройствами напрямую применяется как к VST, так и к OST-гарнитурам и проводным очкам, аналогично управлению мобильными устройствами.
- Очки с искусственным интеллектом: Очки с искусственным интеллектом легкие и по дизайну похожи на обычные очки, что позволяет использовать их без помощи рук, когда искусственный интеллект играет важную роль во взаимодействии с устройством. Очки с искусственным интеллектом обычно оснащены камерой, микрофоном и динамиками, а также могут включать функции наложения цифрового контента на очки. Очки с искусственным интеллектом не работают под управлением полноценной операционной системы. Вместо этого они служат дополнением к основному устройству, например, мобильному телефону.
Разрешенное управление
EMM-модули, желающие управлять гарнитурами Android XR, могут использовать Android Management API или создавать собственные пользовательские DPC-модули для управления гарнитурами.
Индивидуальные требования к использованию DPC
Системы управления мобильными устройствами (EMM), которые выбирают использование пользовательских DPC, должны учитывать следующие требования:
- Системы управления мобильными устройствами (EMM) должны поддерживать и использовать управляемые учетные записи Google для регистрации устройств.
- Разрешается создание новых пользовательских DPC для управления Android XR, и они подлежат проверке, но не подлежат проверке для управления мобильными устройствами.
- От этого требования не распространяются поставщики устаревших систем EMM, у которых уже может быть проверенная пользовательская система DPC.
Доступность функций управления
Текущие функции Android Enterprise для управления устройствами Android XR основаны на режиме полного управления устройством . Хотя большинство API DPM доступны на платформе XR, некоторые функции могут быть неактуальны или недоступны из-за особенностей пользовательского интерфейса или форм-фактора.
Наборы функций проверки EMM
Ниже представлен набор функций, используемых для оценки реализации EMM на базе Android Enterprise в рамках проверки решения.
Определения требований
- Функции управления, отмеченные как «Обязательные», включены в основную проверку EMM.
- Рекомендованные варианты управления являются необязательными и не учитываются при проверке, но рекомендуются на основе подтвержденных сценариев использования клиентами.
Полностью управляемый набор функций проверки устройств Android XR
| Функция управления | Требование | Описание |
|---|---|---|
| 1.2 Идентификатор DPC для предоставления доступа к устройству | Необходимый | Вы можете настроить полностью управляемое устройство, используя идентификатор DPC ("afw#"). |
| 1.4. Настройка устройств с QR-кодом | Необходимый | Администраторы могут использовать новое или сброшенное до заводских настроек устройство для сканирования QR-кода, сгенерированного консолью EMM, чтобы выполнить инициализацию устройства. |
| 1.5. Регистрация без участия пользователя | Необходимый | ИТ-администраторы могут предварительно настраивать устройства, приобретенные у авторизованных реселлеров, и управлять ими с помощью консоли EMM. |
| 1.6. Расширенная автоматическая настройка ресурсов | Рекомендуется | ИТ-администраторы могут автоматизировать большую часть процесса регистрации устройств, развертывая данные регистрации DPC посредством автоматической регистрации без участия пользователя. |
| 1.8. Настройка устройства для работы с учетной записью Google | Рекомендуется | Для предприятий, использующих Workspace, эта функция помогает пользователям установить DPC в рамках EMM после ввода корпоративных учетных данных Workspace во время настройки устройства. |
| 1.9. Прямая настройка без касания | Рекомендуется | ИТ-администраторы могут использовать консоль EMM для настройки устройств с нулевым потреблением ресурсов с помощью iframe для такой настройки. |
| 1.11. Выделение выделенных устройств | Необходимый | Администраторы ИТ-систем могут регистрировать выделенные устройства без запроса у пользователя аутентификации через учетную запись Google. |
| 2.1. Проблема безопасности устройства | Необходимый | ИТ-администраторы могут устанавливать и обеспечивать соблюдение определенного типа и сложности запросов на проверку безопасности устройств, таких как PIN-код, графический ключ или пароль, на управляемых устройствах. |
| 2.10. Проверка соблюдения правил использования приложений. | Необходимый | ИТ-администраторы могут включить функцию проверки приложений на устройствах. |
| 2.11. Поддержка прямой загрузки | Необходимый | Поддержка Direct Boot гарантирует, что DPC в EMM активен и способен применять политики, даже если устройство Android 7.0+ не разблокировано. |
| 2.12. Управление безопасностью оборудования | Необходимый | ИТ-администраторы могут блокировать аппаратные элементы устройства, чтобы предотвратить потерю данных. |
| 2.13. Ведение журналов безопасности предприятия | Рекомендуется | ИТ-администраторы могут собирать данные об использовании устройств, которые затем можно анализировать и программно оценивать на предмет вредоносного или рискованного поведения. |
| 2.3. Расширенное управление паролями | Необходимый | ИТ-администраторы могут настраивать расширенные параметры паролей на устройствах. |
| 2.5. Протереть и заблокировать | Необходимый | ИТ-администраторы могут использовать консоль EMM для удаленной блокировки и удаления рабочих данных с управляемого устройства. |
| 2.6. Обеспечение соблюдения требований | Необходимый | Система EMM ограничивает доступ к рабочим данным и приложениям на устройствах, не соответствующих политикам безопасности. |
| 2.7. Политики безопасности по умолчанию | Необходимый | Системы EMM должны по умолчанию обеспечивать соблюдение указанных политик безопасности на устройствах, не требуя от ИТ-администраторов настройки каких-либо параметров в консоли EMM. |
| 2.8. Политики безопасности для выделенных устройств | Необходимый | Пользователи не могут выйти из заблокированного выделенного устройства, чтобы выполнить другие действия. |
| 2.9. Поддержка обеспечения целостности игры | Необходимый | EMM использует API Play Integrity для проверки того, что устройства являются действительными устройствами Android. |
| 3.1. Корпоративная привязка | Необходимый | ИТ-администраторы могут привязать EMM к своей организации, что позволит EMM использовать управляемый Google Play для распространения приложений на устройства. |
| 3.3. Управление учетной записью Google Play на устройстве | Рекомендуется | EMM позволяет создавать и настраивать управляемые учетные записи Google Play для устройств. |
| 3.5. Бесшумное распространение приложений | Необходимый | ИТ-администраторы могут незаметно распространять рабочие приложения на устройства без какого-либо участия пользователей. |
| 3.6. Управление конфигурацией | Необходимый | ИТ-администраторы могут просматривать и автоматически устанавливать управляемые конфигурации для любого приложения, поддерживающего управляемые конфигурации. |
| 3.8. Программное одобрение приложений | Рекомендуется | Консоль EMM использует управляемый iframe Google Play для поддержки функций обнаружения и утверждения приложений в Google Play. |
| 3.9. Базовое управление планировкой магазина | Рекомендуется | Управляемое приложение Google Play Store можно использовать на устройствах для установки и обновления рабочих приложений. |
| 3.10. Расширенная настройка компоновки магазина | Рекомендуется | ИТ-администраторы могут настраивать внешний вид магазина приложений, отображаемый в управляемом приложении Google Play Store на устройствах. |
| 3.12. Управление частными приложениями, размещенными на серверах Google. | Рекомендуется | ИТ-администраторы могут обновлять частные приложения, размещенные в Google, через консоль EMM, а не через консоль Google Play. |
| 3.13. Самостоятельное управление частными приложениями | Рекомендуется | ИТ-администраторы могут настраивать и публиковать самостоятельно размещаемые частные приложения. |
| 3.16. Расширенное управление конфигурацией | Необходимый | EMM поддерживает до четырех уровней вложенных настроек. Он также отображает любые отзывы, отправленные приложениями Play. |
| 3.17. Управление веб-приложениями | Рекомендуется | ИТ-администраторы могут создавать и распространять веб-приложения в консоли EMM. |
| 3.18. Управление жизненным циклом аккаунта Google Play | Рекомендуется | Система EMM позволяет создавать, обновлять и удалять управляемые учетные записи Google Play от имени ИТ-администраторов. |
| 3.19. Управление отслеживанием заявок | Рекомендуется | ИТ-администраторы могут настраивать набор направлений разработки для конкретных приложений. |
| 3.20. Расширенное управление обновлениями приложений | Рекомендуется | ИТ-администраторы могут разрешить немедленное обновление приложений или отложить его на 90 дней. |
| 3.23. Управление учетной записью Google | Необходимый | Система EMM позволяет настраивать устройства с помощью управляемых учетных записей Google для идентификации пользователей, управления приложениями и контроля доступа к сервисам Google. |
| 3.24. Обновление управляемого аккаунта Google Play | Рекомендуется | ИТ-администраторы могут повысить тип учетной записи пользователя до управляемой учетной записи Google, что позволит устройству получать доступ к службам и функциям учетной записи Google на зарегистрированных устройствах. |
| 4.1. Управление политикой разрешений во время выполнения | Необходимый | ИТ-администраторы могут незаметно установить ответ по умолчанию на запросы разрешений, отправляемые рабочими приложениями во время выполнения. |
| 4.2. Управление состоянием предоставления разрешений во время выполнения | Необходимый | После установки политики разрешений по умолчанию во время выполнения ИТ-администраторы могут в фоновом режиме устанавливать параметры для определенных разрешений из любого рабочего приложения, созданного на основе API 23 или выше. |
| 4.3. Управление конфигурацией Wi-Fi | Необходимый | ИТ-администраторы могут в автоматическом режиме настраивать корпоративные сети Wi-Fi на управляемых устройствах. |
| 4.4. Управление безопасностью Wi-Fi | Необходимый | ИТ-администраторы могут настраивать корпоративные сети Wi-Fi на управляемых устройствах. |
| 4.5. Расширенное управление Wi-Fi | Необходимый | ИТ-администраторы могут блокировать конфигурации Wi-Fi на управляемых устройствах, чтобы предотвратить создание пользователями новых конфигураций или изменение корпоративных настроек. |
| 4.6. Управление учетными записями | Необходимый | ИТ-администраторы могут обеспечить, чтобы неавторизованные корпоративные учетные записи не могли взаимодействовать с корпоративными данными для таких сервисов, как хранилище SaaS, приложения для повышения производительности или электронная почта. |
| 4.8. Управление сертификатами | Необходимый | Позволяет ИТ-администраторам развертывать сертификаты идентификации и центры сертификации на устройствах для предоставления доступа к корпоративным ресурсам. |
| 4.9. Расширенное управление сертификатами | Необходимый | Позволяет ИТ-администраторам в фоновом режиме выбирать сертификаты, которые должны использоваться конкретными управляемыми приложениями. |
| 4.11. Расширенное управление VPN | Рекомендуется | Позволяет ИТ-администраторам указать постоянно включенный VPN, чтобы гарантировать, что данные из указанных управляемых приложений будут проходить через настроенный VPN. |
| 4.17. Управление защитой от сброса к заводским настройкам | Необходимый | Позволяет ИТ-администраторам защищать принадлежащие компании устройства от кражи, предотвращая сброс настроек устройств до заводских со стороны посторонних лиц. |
| 4.18. Расширенное управление приложением | Необходимый | ИТ-администраторы могут запретить пользователю удалять или иным образом изменять управляемые приложения через настройки. |
| 4.19. Управление захватом экрана | Необходимый | ИТ-администраторы могут блокировать пользователям возможность делать снимки экрана при использовании управляемых приложений. |
| 4.20. Отключить камеры | Необходимый | ИТ-администраторы могут отключить использование камер устройств управляемыми приложениями. |
| 4.23. Перезагрузите устройство. | Необходимый | ИТ-администраторы могут удаленно перезапускать управляемые устройства. |
| 4.24. Управление радиосистемой | Рекомендуется | Предоставляет ИТ-администраторам возможность детального управления сетевыми радиомодулями системы и связанными с ними политиками использования. |
| 4.25. Управление звуком системы | Необходимый | ИТ-администраторы могут в фоновом режиме управлять функциями звука устройств. |
| 4.26. Управление системными часами | Необходимый | ИТ-администраторы могут управлять настройками часов и часовых поясов на устройствах, а также предотвращать изменение автоматических настроек устройств. |
| 4.28. Делегированное управление объемом работ | Рекомендуется | ИТ-администраторы могут делегировать дополнительные привилегии отдельным пакетам программного обеспечения. |
| 5.8. Политика обновления системы | Необходимый | ИТ-администраторы могут настраивать и применять беспроводные (OTA) обновления системы для устройств. |
| 5.10. Постоянное управление предпочтительными видами деятельности | Необходимый | Позволяет ИТ-администраторам устанавливать приложение в качестве обработчика намерений по умолчанию для намерений, соответствующих определенному фильтру намерений. |
| 5.13. Удалённая отладка | Рекомендуется | ИТ-администраторы могут получить доступ к отладочным ресурсам с устройств без выполнения дополнительных действий. |
| 5.14. Получение MAC-адреса | Необходимый | Системы EMM могут незаметно получать MAC-адрес устройства, который затем используется для идентификации устройств в других частях корпоративной инфраструктуры. |
| 5.15. Расширенное управление режимом блокировки задач | Рекомендуется | С помощью специального устройства ИТ-администраторы могут использовать консоль EMM для включения и выключения кнопки «Домой», уведомлений и других функций. |
| 5.16. Расширенная политика обновления системы | Рекомендуется | ИТ-администраторы могут блокировать обновления системы на устройстве на определенный период. |
| 5.19. Поддержка ручного обновления | Рекомендуется | ИТ-администраторы могут установить обновление системы вручную, указав путь к нему. |
Примечания к функции
Блокировка режима задач на Android XR для Android 14
Текущая реализация режима блокировки задач поддерживает блокировку задач только для отдельных 3D-приложений.
- В среде XR уведомления и быстрые настройки недоступны, поскольку отсутствует строка состояния .
Возможно, вам потребуется добавить в список разрешенных вспомогательные системные приложения, которые отвечают за настройку и калибровку среды, чтобы обеспечить успешный запуск 3D-приложений. К таким вспомогательным системным приложениям относятся:
- com.android.systemui (Настройка главного экрана)
- com.google.xr.eyetracking.calibration (Калибровка глаз)
Проекция медиаконтента для трансляции экрана
- Модули EMM, поддерживающие трансляцию экрана с использованием API Media Projection, устанавливают разрешение захвата экрана не выше 2880x2880. Установка более высокого разрешения может привести к проблемам с отображением в гарнитуре при трансляции.
Проверьте правильность своего решения после выполнения всех требований.
EMM-партнерам рекомендуется зарегистрироваться и пройти процедуру подключения к партнерской программе, если они этого хотят:
- Отправьте свои решения на проверку для управления Android XR.
- Сделайте так, чтобы их решения соответствовали требованиям для включения в каталог партнерских решений Android Enterprise.
Для регистрации в программе подключения партнеров перейдите на партнерский портал Android Enterprise . Для существующих партнеров Android Enterprise EMM руководство и ресурсы можно найти на партнерском портале.