Android Enterprise für Android XR

Android Enterprise ist auf Geräten mit Android XR verfügbar. Android XR-Headsets und ‑Brillen haben ähnliche Funktionen und Dienste wie Mobilgeräte. Das macht es EMMs leichter, diesen neuen Formfaktor zu verstehen und für ihn zu entwickeln. UX, Anwendungsfälle und Funktionsanforderungen für Android XR können sich jedoch von denen für Mobilgeräte unterscheiden. Diese Unterschiede werden auf dieser Seite beschrieben.

Geräte-Primer

Android XR ist ein Betriebssystem für Extended-Reality-Geräte wie Headsets und Datenbrillen. Es stellt für diese Geräte eine Benutzeroberfläche bereit und ermöglicht ihnen den Zugriff auf beliebte Apps und die KI‑Unterstützung von Gemini. In diesem Leitfaden werden zwei Hauptgerätetypen behandelt, auf denen Android XR ausgeführt wird:

  • Headsets und kabelgebundene Datenbrillen:XR‑Headsets und kabelgebundene Datenbrillen sind eigenständige Geräte, auf denen eine vollständige Instanz des Betriebssystems ausgeführt wird. Diese werden in der Regel als Video See-Through-Geräte (VST) angeboten, bei denen Headset-Kameras die reale Welt auf interne Bildschirme streamen, oder als Optical See-Through-Geräte (OST), die transparente Linsen mit überlagerten digitalen Inhalten haben. Die Geräteverwaltung gilt direkt für VST- und OST-Headsets sowie für kabelgebundene Brillen, ähnlich wie bei der Verwaltung von Mobilgeräten.
  • KI‑Brillen:KI‑Brillen sind leicht und sehen aus wie normale Brillen. Sie ermöglichen eine freihändige Nutzung, bei der KI für die Interaktion mit dem Gerät unerlässlich ist. KI-Brillen haben in der Regel eine Kamera, ein Mikrofon und Lautsprecher und können Funktionen zum Einblenden digitaler Inhalte auf der Brille enthalten. Auf AI Glasses wird nicht das vollständige Betriebssystem ausgeführt. Stattdessen dienen sie als Ergänzung zu einem primären Gerät wie einem Smartphone.

Zulässige Verwaltung

EMMs, die Android XR-Headsets verwalten möchten, können die Android Management API verwenden oder eigene benutzerdefinierte Geräteinhaber-Apps erstellen, um Headsets zu verwalten.

Anforderungen an die Verwendung benutzerdefinierter DPCs

EMMs, die benutzerdefinierte DPCs verwenden möchten, müssen die folgenden Anforderungen erfüllen:

  • EMMs müssen verwaltete Google-Konten für die Registrierung von Geräten unterstützen und verwenden.
  • Neue benutzerdefinierte DPCs für die Verwaltung von Android XR sind zulässig und können validiert werden. Sie können jedoch nicht für die Verwaltung von Mobilgeräten validiert werden.
    • Legacy-EMM-Anbieter, die möglicherweise bereits einen bestätigten benutzerdefinierten DPC haben, sind von dieser Anforderung ausgeschlossen.

Verfügbarkeit von Verwaltungsfunktionen

Die aktuellen Android Enterprise-Funktionen zur Verwaltung von Android XR-Geräten basieren auf dem Modus für vollständig verwaltete Geräte. Die meisten DPM-APIs sind zwar auf der XR-Plattform verfügbar, einige Funktionen sind jedoch aufgrund von UX- oder Formfaktor-Merkmalen möglicherweise nicht relevant oder verfügbar.

EMM-Validierungsfunktionen

In der folgenden Liste sind die Funktionen aufgeführt, die zur Bewertung einer EMM-Implementierung von Android Enterprise im Rahmen der Lösungsvalidierung verwendet werden.

Anforderungsdefinitionen

  • Verwaltungsfunktionen, die als „Erforderlich“ gekennzeichnet sind, sind in der Kernvalidierung von EMMs enthalten.
  • Die als „Empfohlen“ gekennzeichneten Management-Optionen sind optional und werden nicht auf die Validierung angerechnet. Sie werden jedoch auf Grundlage anerkannter Kundenanwendungsfälle empfohlen.

Funktionsumfang für die Validierung vollständig verwalteter Android XR-Geräte

Verwaltungsfunktion Anforderung Beschreibung
1.2 Bereitstellung von Geräten mit DPC-ID Erforderlich Sie können ein vollständig verwaltetes Gerät mit einer DPC-Kennung („afw#“) bereitstellen.
1.4. Gerätebereitstellung per QR‑Code Erforderlich Administratoren können ein neues oder auf die Werkseinstellungen zurückgesetztes Gerät verwenden, um einen QR‑Code zu scannen, der von der EMM-Konsole generiert wurde, um das Gerät bereitzustellen.
1.5. Zero-Touch-Registrierung Erforderlich IT‑Administratoren können Geräte, die bei autorisierten Resellern gekauft wurden, vorkonfigurieren und über die EMM‑Konsole verwalten.
1.6. Erweiterte Zero-Touch-Bereitstellung Empfohlen IT-Administratoren können einen Großteil des Geräteregistrierungsprozesses automatisieren, indem sie DPC-Registrierungsdetails über die Zero-Touch-Registrierung bereitstellen.
1.8. Gerätebereitstellung für Google-Konten Empfohlen Bei Unternehmen, die Workspace verwenden, werden Nutzer bei der Geräteeinrichtung durch die Installation des DPC ihres EMM-Diensts geführt, nachdem sie die Workspace-Anmeldedaten des Unternehmens eingegeben haben.
1.9. Direkte Zero-Touch-Konfiguration Empfohlen IT‑Administratoren können die Konsole des EMM-Anbieters verwenden, um Zero-Touch-Geräte mit dem Zero-Touch-iFrame einzurichten.
1.11. Bereitstellung von zweckbestimmten Geräten Erforderlich Erforderliche IT-Administratoren können dedizierte Geräte registrieren, ohne dass der Nutzer aufgefordert wird, sich mit einem Google-Konto zu authentifizieren.
2.1. Sicherheitsmaßnahme für Geräte Erforderlich IT-Administratoren können auf verwalteten Geräten eine Sicherheitsabfrage für Geräte festlegen und erzwingen, z. B. eine PIN, ein Muster oder ein Passwort eines bestimmten Typs und einer bestimmten Komplexität.
2.10. Funktion „Apps überprüfen“ erzwingen Erforderlich IT-Administratoren können die Funktion „Apps überprüfen“ auf Geräten aktivieren.
2.11. Unterstützung für Direct Boot Erforderlich Durch die Unterstützung von Direct Boot ist sichergestellt, dass der DPC des EMM-Anbieters aktiv ist und Richtlinien erzwingen kann, auch wenn ein Gerät mit Android 7.0 oder höher nicht entsperrt wurde.
2.12. Verwaltung der Hardwaresicherheit Erforderlich IT‑Administratoren können Hardwarekomponenten eines Geräts sperren, um Datenverlust zu verhindern.
2.13. Sicherheits-Logging für Unternehmen Empfohlen IT-Administratoren können Nutzungsdaten von Geräten erfassen, die geparst und programmatisch auf schädliches oder riskantes Verhalten untersucht werden können.
2.3. Erweiterte Verwaltung von Sicherheitscodes Erforderlich IT‑Administratoren können erweiterte Passworteinstellungen auf Geräten einrichten.
2.5. Löschen und sperren Erforderlich IT-Administratoren können die EMM-Konsole verwenden, um ein verwaltetes Gerät per Remotefunktion zu sperren und Arbeitsdaten darauf zu löschen.
2.6. Compliance erzwingen Erforderlich Das EMM schränkt den Zugriff auf Arbeitsdaten und ‑apps auf Geräten ein, die nicht den Sicherheitsrichtlinien entsprechen.
2.7. Standardsicherheitsrichtlinien Erforderlich EMMs müssen die angegebenen Sicherheitsrichtlinien standardmäßig auf Geräten erzwingen, ohne dass IT-Administratoren Einstellungen in der EMM-Konsole einrichten oder anpassen müssen.
2.8. Sicherheitsrichtlinien für dedizierte Geräte Erforderlich Nutzer können die Sperrung auf zweckbestimmten Geräten nicht umgehen, um andere Aktionen zu aktivieren.
2.9. Play Integrity-Support Erforderlich Der EMM verwendet die Play Integrity API, um sicherzustellen, dass es sich bei den Geräten um gültige Android-Geräte handelt.
3.1. Unternehmensbindung Erforderlich IT-Administratoren können das EMM an ihre Organisation binden, sodass das EMM Managed Google Play verwenden kann, um Apps auf Geräten bereitzustellen.
3.3. Bereitstellung von Managed Google Play-Gerätekonten Empfohlen Der EMM kann Managed Google Play-Gerätekonten erstellen und bereitstellen.
3.5. Automatische App-Bereitstellung Erforderlich IT-Administratoren können Arbeits-Apps automatisch auf Geräten bereitstellen, ohne dass die Nutzer etwas tun müssen.
3.6. Verwaltung verwalteter Konfigurationen Erforderlich IT‑Administratoren können verwaltete Konfigurationen für jede App, die verwaltete Konfigurationen unterstützt, ansehen und automatisch festlegen.
3.8. Programmatische App-Genehmigung Empfohlen In der EMM-Konsole wird der iFrame von Managed Google Play verwendet, um die Funktionen von Google Play zum Auffinden und Genehmigen von Apps zu unterstützen.
3.9. Einfache Verwaltung des Shop-Layouts Empfohlen Mit der Managed Play Store App können Arbeits-Apps auf Geräten installiert und aktualisiert werden.
3.10. Erweiterte Konfiguration des Shop-Layouts Empfohlen IT-Administratoren können das Store-Layout anpassen, das in der Managed Play Store App auf Geräten angezeigt wird.
3.12. Von Google gehostete interne Apps verwalten Empfohlen IT‑Administratoren können von Google gehostete interne Apps über die EMM‑Konsole anstatt über die Google Play Console aktualisieren.
3.13. Verwaltung selbst gehosteter privater Apps Empfohlen IT‑Administratoren können selbst gehostete interne Apps einrichten und veröffentlichen.
3.16. Erweiterte Verwaltung verwalteter Konfigurationen Erforderlich Der EMM unterstützt bis zu vier Ebenen verschachtelter Einstellungen. Außerdem wird Feedback angezeigt, das von Play-Apps gesendet wurde.
3.17. Web-App-Verwaltung Empfohlen IT-Administratoren können Web-Apps in der EMM-Konsole erstellen und bereitstellen.
3.18. Lebenszyklusverwaltung von Managed Google Play-Konten Empfohlen Der EMM kann im Namen von IT-Administratoren Managed Google Play-Konten erstellen, aktualisieren und löschen.
3.19. Tracks für Apps verwalten Empfohlen IT‑Administratoren können eine Reihe von Entwicklungs-Tracks für bestimmte Anwendungen konfigurieren.
3.20. Erweiterte Verwaltung von App-Updates Empfohlen IT-Administratoren können festlegen, dass Apps sofort aktualisiert werden oder dass die Aktualisierung um 90 Tage verschoben wird.
3.23. Bereitstellung verwalteter Google-Konten Erforderlich Das EMM kann Geräte mit verwalteten Google-Konten bereitstellen, um Nutzer zu identifizieren, Apps zu steuern und den Zugriff auf Google-Dienste zu verwalten.
3.24. Upgrade für Managed Google Play-Konto Empfohlen IT-Administratoren können den Nutzerkontotyp auf ein verwaltetes Google-Konto upgraden. Dadurch kann auf registrierten Geräten auf Google-Kontodienste und -Funktionen zugegriffen werden.
4.1. Verwaltung von Richtlinien für Laufzeitberechtigungen Erforderlich IT‑Administratoren können eine Standardantwort auf Anfragen von Arbeits-Apps zu Laufzeitberechtigungen im Hintergrund festlegen.
4.2. Verwaltung des Berechtigungsstatus für Laufzeitberechtigungen Erforderlich Nachdem eine Standardrichtlinie für Laufzeitberechtigungen festgelegt wurde, können IT-Administratoren Antworten für bestimmte Berechtigungen von allen Arbeits-Apps, die auf API 23 oder höher basieren, im Hintergrund festlegen.
4.3. WLAN-Konfigurationsverwaltung Erforderlich IT‑Administratoren können Unternehmens-WLAN-Konfigurationen auf verwalteten Geräten automatisch bereitstellen.
4.4. WLAN-Sicherheitsmanagement Erforderlich IT‑Administratoren können Unternehmens-WLAN-Konfigurationen auf verwalteten Geräten bereitstellen.
4.5. Erweiterte WLAN-Verwaltung Erforderlich IT-Administratoren können WLAN-Konfigurationen auf verwalteten Geräten sperren, um zu verhindern, dass Nutzer neue Konfigurationen erstellen oder Unternehmenskonfigurationen ändern.
4.6. Kontoverwaltung Erforderlich IT-Administratoren können dafür sorgen, dass nicht autorisierte Unternehmenskonten nicht mit Unternehmensdaten für Dienste wie SaaS-Speicher- und Produktivitäts-Apps oder E-Mail interagieren können.
4.8. Zertifikatsverwaltung Erforderlich Ermöglicht IT‑Administratoren, Identitätszertifikate und Zertifizierungsstellen auf Geräten bereitzustellen, um den Zugriff auf Unternehmensressourcen zu ermöglichen.
4.9. Erweiterte Zertifikatsverwaltung Erforderlich Ermöglicht IT‑Administratoren, die Zertifikate, die von bestimmten verwalteten Apps verwendet werden sollen, im Hintergrund auszuwählen
4.11. Erweiterte VPN-Verwaltung Empfohlen IT-Administratoren können ein Always On-VPN festlegen, damit Daten aus bestimmten verwalteten Apps über ein eingerichtetes VPN übertragen werden.
4.17. Schutz für zurückgesetzte Geräte verwalten Erforderlich IT‑Administratoren können unternehmenseigene Geräte vor Diebstahl schützen, indem sie dafür sorgen, dass Unbefugte Geräte nicht auf die Werkseinstellungen zurücksetzen können.
4.18. Erweiterte App-Steuerung Erforderlich IT-Administratoren können verhindern, dass Nutzer verwaltete Apps über die Einstellungen deinstallieren oder anderweitig ändern.
4.19. Bildschirmaufnahmen verwalten Erforderlich IT-Administratoren können verhindern, dass Nutzer Screenshots aufnehmen, wenn sie verwaltete Apps verwenden.
4.20. Kameras deaktivieren Erforderlich IT‑Administratoren können die Verwendung von Gerätekameras durch verwaltete Apps deaktivieren.
4.23. Gerät neu starten Erforderlich IT‑Administratoren können verwaltete Geräte per Remote-Zugriff neu starten.
4.24. Systemfunkverwaltung Empfohlen Ermöglicht IT‑Administratoren die detaillierte Verwaltung von Systemnetzwerkfunkgeräten und zugehörigen Nutzungsrichtlinien.
4.25. System-Audioverwaltung Erforderlich IT‑Administratoren können die Audiofunktionen von Geräten automatisch verwalten.
4.26. Verwaltung der Systemuhr Erforderlich IT-Administratoren können die Einstellungen für Geräteuhr und Zeitzone verwalten und verhindern, dass automatische Geräteeinstellungen geändert werden.
4.28. Delegierte Bereichsverwaltung Empfohlen IT-Administratoren können einzelnen Paketen zusätzliche Berechtigungen zuweisen.
5.8. Richtlinie für Systemupdates Erforderlich IT-Administratoren können OTA-Systemupdates (Over The Air) für Geräte einrichten und anwenden.
5.10. Dauerhafte Verwaltung primärer Aktivitäten Erforderlich Ermöglicht IT‑Administratoren, eine App als Standard-Intent-Handler für Intents festzulegen, die einem bestimmten Intent-Filter entsprechen.
5.13. Remote-Debugging Empfohlen IT-Administratoren können Debugging-Ressourcen von Geräten abrufen, ohne dass zusätzliche Schritte erforderlich sind.
5.14. Abrufen der MAC-Adresse Erforderlich EMMs können die MAC-Adresse eines Geräts im Hintergrund abrufen, um Geräte in anderen Teilen der Unternehmensinfrastruktur zu identifizieren.
5.15. Erweiterte Verwaltung des Modus „Gesperrte Aufgabe“ Empfohlen Mit einem dedizierten Gerät können IT-Administratoren die EMM-Konsole verwenden, um die Home-Schaltfläche, Benachrichtigungen und andere Funktionen zu aktivieren und zu deaktivieren.
5.16. Erweiterte Richtlinie für Systemupdates Empfohlen IT‑Administratoren können Systemupdates auf einem Gerät für einen bestimmten Zeitraum blockieren.
5.19. Unterstützung für manuelle Updates Empfohlen IT-Administratoren können ein Systemupdate manuell installieren, indem sie einen Pfad angeben.

Funktionshinweise

Modus „Gesperrte Aufgabe“ auf Android XR für Android 14

  • Die aktuelle Implementierung des Aufgabenmodus sperren unterstützt nur das Sperren von einzelnen 3D-Apps.

    • Benachrichtigungen und Schnelleinstellungen sind in der XR-Umgebung nicht verfügbar, da keine Statusleiste vorhanden ist.
  • Möglicherweise müssen Sie bestimmte System-Apps auf die Zulassungsliste setzen, die für die Einrichtung und Kalibrierung der Umgebung zuständig sind, damit 3D-Apps erfolgreich gestartet werden. Zu diesen System-Apps gehören:

    • com.android.systemui (Startbildschirm anpassen)
    • com.google.xr.eyetracking.calibration (Augenkalibrierung)

Medienprojektion für das Streamen von Bildschirmen

  • EMMs, die die Bildschirmübertragung über Media Projection APIs unterstützen, legen die Auflösung für die Bildschirmaufnahme auf maximal 2880 × 2880 fest. Wenn du eine höhere Auflösung einstellst, kann es beim Streamen zu Problemen mit dem Display der VR‑Brille kommen.

Lösung nach Erfüllung der Anforderungen validieren

EMMs sollten sich registrieren und den Onboardingprozess für Partner durchlaufen, wenn sie Folgendes möchten:

  • Reichen Sie Ihre Lösungen zur Validierung für die Android XR-Verwaltung ein.
  • Ihre Lösungen können im Lösungsverzeichnis für Android Enterprise-Partner aufgeführt werden.

Wenn Sie sich für das Partner-Onboarding registrieren möchten, rufen Sie das Android Enterprise-Partner-Portal auf. Bestehende Android Enterprise-EMM-Partner finden Anleitungen und Ressourcen im Partner-Portal.