Android Enterprise ist auf Geräten mit Android XR verfügbar. Android XR-Headsets und ‑Brillen haben ähnliche Funktionen und Dienste wie Mobilgeräte. Das macht es EMMs leichter, diesen neuen Formfaktor zu verstehen und für ihn zu entwickeln. UX, Anwendungsfälle und Funktionsanforderungen für Android XR können sich jedoch von denen für Mobilgeräte unterscheiden. Diese Unterschiede werden auf dieser Seite beschrieben.
Geräte-Primer
Android XR ist ein Betriebssystem für Extended-Reality-Geräte wie Headsets und Datenbrillen. Es stellt für diese Geräte eine Benutzeroberfläche bereit und ermöglicht ihnen den Zugriff auf beliebte Apps und die KI‑Unterstützung von Gemini. In diesem Leitfaden werden zwei Hauptgerätetypen behandelt, auf denen Android XR ausgeführt wird:
- Headsets und kabelgebundene Datenbrillen:XR‑Headsets und kabelgebundene Datenbrillen sind eigenständige Geräte, auf denen eine vollständige Instanz des Betriebssystems ausgeführt wird. Diese werden in der Regel als Video See-Through-Geräte (VST) angeboten, bei denen Headset-Kameras die reale Welt auf interne Bildschirme streamen, oder als Optical See-Through-Geräte (OST), die transparente Linsen mit überlagerten digitalen Inhalten haben. Die Geräteverwaltung gilt direkt für VST- und OST-Headsets sowie für kabelgebundene Brillen, ähnlich wie bei der Verwaltung von Mobilgeräten.
- KI‑Brillen:KI‑Brillen sind leicht und sehen aus wie normale Brillen. Sie ermöglichen eine freihändige Nutzung, bei der KI für die Interaktion mit dem Gerät unerlässlich ist. KI-Brillen haben in der Regel eine Kamera, ein Mikrofon und Lautsprecher und können Funktionen zum Einblenden digitaler Inhalte auf der Brille enthalten. Auf AI Glasses wird nicht das vollständige Betriebssystem ausgeführt. Stattdessen dienen sie als Ergänzung zu einem primären Gerät wie einem Smartphone.
Zulässige Verwaltung
EMMs, die Android XR-Headsets verwalten möchten, können die Android Management API verwenden oder eigene benutzerdefinierte Geräteinhaber-Apps erstellen, um Headsets zu verwalten.
Anforderungen an die Verwendung benutzerdefinierter DPCs
EMMs, die benutzerdefinierte DPCs verwenden möchten, müssen die folgenden Anforderungen erfüllen:
- EMMs müssen verwaltete Google-Konten für die Registrierung von Geräten unterstützen und verwenden.
- Neue benutzerdefinierte DPCs für die Verwaltung von Android XR sind zulässig und können validiert werden. Sie können jedoch nicht für die Verwaltung von Mobilgeräten validiert werden.
- Legacy-EMM-Anbieter, die möglicherweise bereits einen bestätigten benutzerdefinierten DPC haben, sind von dieser Anforderung ausgeschlossen.
Verfügbarkeit von Verwaltungsfunktionen
Die aktuellen Android Enterprise-Funktionen zur Verwaltung von Android XR-Geräten basieren auf dem Modus für vollständig verwaltete Geräte. Die meisten DPM-APIs sind zwar auf der XR-Plattform verfügbar, einige Funktionen sind jedoch aufgrund von UX- oder Formfaktor-Merkmalen möglicherweise nicht relevant oder verfügbar.
EMM-Validierungsfunktionen
In der folgenden Liste sind die Funktionen aufgeführt, die zur Bewertung einer EMM-Implementierung von Android Enterprise im Rahmen der Lösungsvalidierung verwendet werden.
Anforderungsdefinitionen
- Verwaltungsfunktionen, die als „Erforderlich“ gekennzeichnet sind, sind in der Kernvalidierung von EMMs enthalten.
- Die als „Empfohlen“ gekennzeichneten Management-Optionen sind optional und werden nicht auf die Validierung angerechnet. Sie werden jedoch auf Grundlage anerkannter Kundenanwendungsfälle empfohlen.
Funktionsumfang für die Validierung vollständig verwalteter Android XR-Geräte
| Verwaltungsfunktion | Anforderung | Beschreibung |
|---|---|---|
| 1.2 Bereitstellung von Geräten mit DPC-ID | Erforderlich | Sie können ein vollständig verwaltetes Gerät mit einer DPC-Kennung („afw#“) bereitstellen. |
| 1.4. Gerätebereitstellung per QR‑Code | Erforderlich | Administratoren können ein neues oder auf die Werkseinstellungen zurückgesetztes Gerät verwenden, um einen QR‑Code zu scannen, der von der EMM-Konsole generiert wurde, um das Gerät bereitzustellen. |
| 1.5. Zero-Touch-Registrierung | Erforderlich | IT‑Administratoren können Geräte, die bei autorisierten Resellern gekauft wurden, vorkonfigurieren und über die EMM‑Konsole verwalten. |
| 1.6. Erweiterte Zero-Touch-Bereitstellung | Empfohlen | IT-Administratoren können einen Großteil des Geräteregistrierungsprozesses automatisieren, indem sie DPC-Registrierungsdetails über die Zero-Touch-Registrierung bereitstellen. |
| 1.8. Gerätebereitstellung für Google-Konten | Empfohlen | Bei Unternehmen, die Workspace verwenden, werden Nutzer bei der Geräteeinrichtung durch die Installation des DPC ihres EMM-Diensts geführt, nachdem sie die Workspace-Anmeldedaten des Unternehmens eingegeben haben. |
| 1.9. Direkte Zero-Touch-Konfiguration | Empfohlen | IT‑Administratoren können die Konsole des EMM-Anbieters verwenden, um Zero-Touch-Geräte mit dem Zero-Touch-iFrame einzurichten. |
| 1.11. Bereitstellung von zweckbestimmten Geräten | Erforderlich | Erforderliche IT-Administratoren können dedizierte Geräte registrieren, ohne dass der Nutzer aufgefordert wird, sich mit einem Google-Konto zu authentifizieren. |
| 2.1. Sicherheitsmaßnahme für Geräte | Erforderlich | IT-Administratoren können auf verwalteten Geräten eine Sicherheitsabfrage für Geräte festlegen und erzwingen, z. B. eine PIN, ein Muster oder ein Passwort eines bestimmten Typs und einer bestimmten Komplexität. |
| 2.10. Funktion „Apps überprüfen“ erzwingen | Erforderlich | IT-Administratoren können die Funktion „Apps überprüfen“ auf Geräten aktivieren. |
| 2.11. Unterstützung für Direct Boot | Erforderlich | Durch die Unterstützung von Direct Boot ist sichergestellt, dass der DPC des EMM-Anbieters aktiv ist und Richtlinien erzwingen kann, auch wenn ein Gerät mit Android 7.0 oder höher nicht entsperrt wurde. |
| 2.12. Verwaltung der Hardwaresicherheit | Erforderlich | IT‑Administratoren können Hardwarekomponenten eines Geräts sperren, um Datenverlust zu verhindern. |
| 2.13. Sicherheits-Logging für Unternehmen | Empfohlen | IT-Administratoren können Nutzungsdaten von Geräten erfassen, die geparst und programmatisch auf schädliches oder riskantes Verhalten untersucht werden können. |
| 2.3. Erweiterte Verwaltung von Sicherheitscodes | Erforderlich | IT‑Administratoren können erweiterte Passworteinstellungen auf Geräten einrichten. |
| 2.5. Löschen und sperren | Erforderlich | IT-Administratoren können die EMM-Konsole verwenden, um ein verwaltetes Gerät per Remotefunktion zu sperren und Arbeitsdaten darauf zu löschen. |
| 2.6. Compliance erzwingen | Erforderlich | Das EMM schränkt den Zugriff auf Arbeitsdaten und ‑apps auf Geräten ein, die nicht den Sicherheitsrichtlinien entsprechen. |
| 2.7. Standardsicherheitsrichtlinien | Erforderlich | EMMs müssen die angegebenen Sicherheitsrichtlinien standardmäßig auf Geräten erzwingen, ohne dass IT-Administratoren Einstellungen in der EMM-Konsole einrichten oder anpassen müssen. |
| 2.8. Sicherheitsrichtlinien für dedizierte Geräte | Erforderlich | Nutzer können die Sperrung auf zweckbestimmten Geräten nicht umgehen, um andere Aktionen zu aktivieren. |
| 2.9. Play Integrity-Support | Erforderlich | Der EMM verwendet die Play Integrity API, um sicherzustellen, dass es sich bei den Geräten um gültige Android-Geräte handelt. |
| 3.1. Unternehmensbindung | Erforderlich | IT-Administratoren können das EMM an ihre Organisation binden, sodass das EMM Managed Google Play verwenden kann, um Apps auf Geräten bereitzustellen. |
| 3.3. Bereitstellung von Managed Google Play-Gerätekonten | Empfohlen | Der EMM kann Managed Google Play-Gerätekonten erstellen und bereitstellen. |
| 3.5. Automatische App-Bereitstellung | Erforderlich | IT-Administratoren können Arbeits-Apps automatisch auf Geräten bereitstellen, ohne dass die Nutzer etwas tun müssen. |
| 3.6. Verwaltung verwalteter Konfigurationen | Erforderlich | IT‑Administratoren können verwaltete Konfigurationen für jede App, die verwaltete Konfigurationen unterstützt, ansehen und automatisch festlegen. |
| 3.8. Programmatische App-Genehmigung | Empfohlen | In der EMM-Konsole wird der iFrame von Managed Google Play verwendet, um die Funktionen von Google Play zum Auffinden und Genehmigen von Apps zu unterstützen. |
| 3.9. Einfache Verwaltung des Shop-Layouts | Empfohlen | Mit der Managed Play Store App können Arbeits-Apps auf Geräten installiert und aktualisiert werden. |
| 3.10. Erweiterte Konfiguration des Shop-Layouts | Empfohlen | IT-Administratoren können das Store-Layout anpassen, das in der Managed Play Store App auf Geräten angezeigt wird. |
| 3.12. Von Google gehostete interne Apps verwalten | Empfohlen | IT‑Administratoren können von Google gehostete interne Apps über die EMM‑Konsole anstatt über die Google Play Console aktualisieren. |
| 3.13. Verwaltung selbst gehosteter privater Apps | Empfohlen | IT‑Administratoren können selbst gehostete interne Apps einrichten und veröffentlichen. |
| 3.16. Erweiterte Verwaltung verwalteter Konfigurationen | Erforderlich | Der EMM unterstützt bis zu vier Ebenen verschachtelter Einstellungen. Außerdem wird Feedback angezeigt, das von Play-Apps gesendet wurde. |
| 3.17. Web-App-Verwaltung | Empfohlen | IT-Administratoren können Web-Apps in der EMM-Konsole erstellen und bereitstellen. |
| 3.18. Lebenszyklusverwaltung von Managed Google Play-Konten | Empfohlen | Der EMM kann im Namen von IT-Administratoren Managed Google Play-Konten erstellen, aktualisieren und löschen. |
| 3.19. Tracks für Apps verwalten | Empfohlen | IT‑Administratoren können eine Reihe von Entwicklungs-Tracks für bestimmte Anwendungen konfigurieren. |
| 3.20. Erweiterte Verwaltung von App-Updates | Empfohlen | IT-Administratoren können festlegen, dass Apps sofort aktualisiert werden oder dass die Aktualisierung um 90 Tage verschoben wird. |
| 3.23. Bereitstellung verwalteter Google-Konten | Erforderlich | Das EMM kann Geräte mit verwalteten Google-Konten bereitstellen, um Nutzer zu identifizieren, Apps zu steuern und den Zugriff auf Google-Dienste zu verwalten. |
| 3.24. Upgrade für Managed Google Play-Konto | Empfohlen | IT-Administratoren können den Nutzerkontotyp auf ein verwaltetes Google-Konto upgraden. Dadurch kann auf registrierten Geräten auf Google-Kontodienste und -Funktionen zugegriffen werden. |
| 4.1. Verwaltung von Richtlinien für Laufzeitberechtigungen | Erforderlich | IT‑Administratoren können eine Standardantwort auf Anfragen von Arbeits-Apps zu Laufzeitberechtigungen im Hintergrund festlegen. |
| 4.2. Verwaltung des Berechtigungsstatus für Laufzeitberechtigungen | Erforderlich | Nachdem eine Standardrichtlinie für Laufzeitberechtigungen festgelegt wurde, können IT-Administratoren Antworten für bestimmte Berechtigungen von allen Arbeits-Apps, die auf API 23 oder höher basieren, im Hintergrund festlegen. |
| 4.3. WLAN-Konfigurationsverwaltung | Erforderlich | IT‑Administratoren können Unternehmens-WLAN-Konfigurationen auf verwalteten Geräten automatisch bereitstellen. |
| 4.4. WLAN-Sicherheitsmanagement | Erforderlich | IT‑Administratoren können Unternehmens-WLAN-Konfigurationen auf verwalteten Geräten bereitstellen. |
| 4.5. Erweiterte WLAN-Verwaltung | Erforderlich | IT-Administratoren können WLAN-Konfigurationen auf verwalteten Geräten sperren, um zu verhindern, dass Nutzer neue Konfigurationen erstellen oder Unternehmenskonfigurationen ändern. |
| 4.6. Kontoverwaltung | Erforderlich | IT-Administratoren können dafür sorgen, dass nicht autorisierte Unternehmenskonten nicht mit Unternehmensdaten für Dienste wie SaaS-Speicher- und Produktivitäts-Apps oder E-Mail interagieren können. |
| 4.8. Zertifikatsverwaltung | Erforderlich | Ermöglicht IT‑Administratoren, Identitätszertifikate und Zertifizierungsstellen auf Geräten bereitzustellen, um den Zugriff auf Unternehmensressourcen zu ermöglichen. |
| 4.9. Erweiterte Zertifikatsverwaltung | Erforderlich | Ermöglicht IT‑Administratoren, die Zertifikate, die von bestimmten verwalteten Apps verwendet werden sollen, im Hintergrund auszuwählen |
| 4.11. Erweiterte VPN-Verwaltung | Empfohlen | IT-Administratoren können ein Always On-VPN festlegen, damit Daten aus bestimmten verwalteten Apps über ein eingerichtetes VPN übertragen werden. |
| 4.17. Schutz für zurückgesetzte Geräte verwalten | Erforderlich | IT‑Administratoren können unternehmenseigene Geräte vor Diebstahl schützen, indem sie dafür sorgen, dass Unbefugte Geräte nicht auf die Werkseinstellungen zurücksetzen können. |
| 4.18. Erweiterte App-Steuerung | Erforderlich | IT-Administratoren können verhindern, dass Nutzer verwaltete Apps über die Einstellungen deinstallieren oder anderweitig ändern. |
| 4.19. Bildschirmaufnahmen verwalten | Erforderlich | IT-Administratoren können verhindern, dass Nutzer Screenshots aufnehmen, wenn sie verwaltete Apps verwenden. |
| 4.20. Kameras deaktivieren | Erforderlich | IT‑Administratoren können die Verwendung von Gerätekameras durch verwaltete Apps deaktivieren. |
| 4.23. Gerät neu starten | Erforderlich | IT‑Administratoren können verwaltete Geräte per Remote-Zugriff neu starten. |
| 4.24. Systemfunkverwaltung | Empfohlen | Ermöglicht IT‑Administratoren die detaillierte Verwaltung von Systemnetzwerkfunkgeräten und zugehörigen Nutzungsrichtlinien. |
| 4.25. System-Audioverwaltung | Erforderlich | IT‑Administratoren können die Audiofunktionen von Geräten automatisch verwalten. |
| 4.26. Verwaltung der Systemuhr | Erforderlich | IT-Administratoren können die Einstellungen für Geräteuhr und Zeitzone verwalten und verhindern, dass automatische Geräteeinstellungen geändert werden. |
| 4.28. Delegierte Bereichsverwaltung | Empfohlen | IT-Administratoren können einzelnen Paketen zusätzliche Berechtigungen zuweisen. |
| 5.8. Richtlinie für Systemupdates | Erforderlich | IT-Administratoren können OTA-Systemupdates (Over The Air) für Geräte einrichten und anwenden. |
| 5.10. Dauerhafte Verwaltung primärer Aktivitäten | Erforderlich | Ermöglicht IT‑Administratoren, eine App als Standard-Intent-Handler für Intents festzulegen, die einem bestimmten Intent-Filter entsprechen. |
| 5.13. Remote-Debugging | Empfohlen | IT-Administratoren können Debugging-Ressourcen von Geräten abrufen, ohne dass zusätzliche Schritte erforderlich sind. |
| 5.14. Abrufen der MAC-Adresse | Erforderlich | EMMs können die MAC-Adresse eines Geräts im Hintergrund abrufen, um Geräte in anderen Teilen der Unternehmensinfrastruktur zu identifizieren. |
| 5.15. Erweiterte Verwaltung des Modus „Gesperrte Aufgabe“ | Empfohlen | Mit einem dedizierten Gerät können IT-Administratoren die EMM-Konsole verwenden, um die Home-Schaltfläche, Benachrichtigungen und andere Funktionen zu aktivieren und zu deaktivieren. |
| 5.16. Erweiterte Richtlinie für Systemupdates | Empfohlen | IT‑Administratoren können Systemupdates auf einem Gerät für einen bestimmten Zeitraum blockieren. |
| 5.19. Unterstützung für manuelle Updates | Empfohlen | IT-Administratoren können ein Systemupdate manuell installieren, indem sie einen Pfad angeben. |
Funktionshinweise
Modus „Gesperrte Aufgabe“ auf Android XR für Android 14
Die aktuelle Implementierung des Aufgabenmodus sperren unterstützt nur das Sperren von einzelnen 3D-Apps.
- Benachrichtigungen und Schnelleinstellungen sind in der XR-Umgebung nicht verfügbar, da keine Statusleiste vorhanden ist.
Möglicherweise müssen Sie bestimmte System-Apps auf die Zulassungsliste setzen, die für die Einrichtung und Kalibrierung der Umgebung zuständig sind, damit 3D-Apps erfolgreich gestartet werden. Zu diesen System-Apps gehören:
- com.android.systemui (Startbildschirm anpassen)
- com.google.xr.eyetracking.calibration (Augenkalibrierung)
Medienprojektion für das Streamen von Bildschirmen
- EMMs, die die Bildschirmübertragung über Media Projection APIs unterstützen, legen die Auflösung für die Bildschirmaufnahme auf maximal 2880 × 2880 fest. Wenn du eine höhere Auflösung einstellst, kann es beim Streamen zu Problemen mit dem Display der VR‑Brille kommen.
Lösung nach Erfüllung der Anforderungen validieren
EMMs sollten sich registrieren und den Onboardingprozess für Partner durchlaufen, wenn sie Folgendes möchten:
- Reichen Sie Ihre Lösungen zur Validierung für die Android XR-Verwaltung ein.
- Ihre Lösungen können im Lösungsverzeichnis für Android Enterprise-Partner aufgeführt werden.
Wenn Sie sich für das Partner-Onboarding registrieren möchten, rufen Sie das Android Enterprise-Partner-Portal auf. Bestehende Android Enterprise-EMM-Partner finden Anleitungen und Ressourcen im Partner-Portal.