Android Enterprise untuk Android XR

Android Enterprise tersedia di perangkat yang didukung Android XR. Headset dan kacamata Android XR memiliki fitur dan layanan yang serupa dengan perangkat seluler, sehingga EMM lebih mudah memahami dan mengembangkan faktor bentuk baru ini. Namun, UX, kasus penggunaan, dan persyaratan fitur untuk Android XR mungkin berbeda dengan perangkat seluler. Perbedaan ini dijelaskan di halaman ini.

Dasar-dasar perangkat

Android XR adalah sistem operasi untuk perangkat extended reality, seperti headset dan kacamata pintar. OS ini menyediakan antarmuka pengguna, kemampuan untuk mengakses aplikasi populer, dan bantuan AI dari Gemini ke perangkat tersebut. Untuk tujuan panduan ini, ada dua jenis perangkat utama yang menjalankan Android XR:

  • Headset dan Kacamata Berkabel: Headset XR dan Kacamata Berkabel adalah perangkat mandiri yang beroperasi dengan instance penuh Sistem Operasi (OS) yang berjalan di dalamnya. Perangkat ini biasanya ditawarkan sebagai perangkat Video See-Through (VST) yang menggunakan kamera headset untuk melakukan streaming dunia nyata ke layar internal, atau sebagai perangkat Optical See-Through (OST), yang memiliki lensa transparan dengan konten digital yang ditumpangkan di atasnya. Pengelolaan perangkat berlaku langsung untuk headset VST dan OST serta kacamata berkabel, mirip dengan cara perangkat seluler dikelola.
  • Kacamata AI: Kacamata AI ringan dan didesain mirip dengan kacamata biasa, sehingga memungkinkan pengalaman handsfree yang mengandalkan AI untuk berinteraksi dengan perangkat. Kacamata AI biasanya memiliki kamera, mikrofon, dan speaker, serta dapat menyertakan fitur untuk menempatkan konten digital di kacamata. Kacamata AI tidak menjalankan OS lengkap. Sebaliknya, perangkat ini berfungsi sebagai pendamping perangkat utama seperti ponsel.

Pengelolaan yang diizinkan

EMM yang ingin mengelola headset Android XR dapat menggunakan Android Management API atau membuat DPC kustom mereka sendiri untuk mengelola headset.

Persyaratan penggunaan DPC kustom

EMM yang memilih untuk menggunakan DPC kustom harus mengetahui persyaratan berikut:

  • EMM harus mendukung dan menggunakan Akun Google Terkelola untuk mendaftarkan perangkat.
  • DPC kustom baru untuk mengelola Android XR diizinkan dan memenuhi syarat untuk validasi, tetapi DPC ini tidak memenuhi syarat untuk validasi dalam mengelola perangkat seluler.
    • Vendor EMM lama yang mungkin sudah memiliki DPC kustom yang divalidasi tidak termasuk dalam persyaratan ini.

Ketersediaan fitur pengelolaan

Fitur Android Enterprise saat ini untuk mengelola perangkat Android XR didasarkan pada mode Perangkat Terkelola Sepenuhnya. Meskipun sebagian besar API DPM tersedia di platform XR, beberapa fitur mungkin tidak relevan atau tidak tersedia karena UX atau karakteristik faktor bentuk.

Set fitur validasi EMM

Daftar berikut adalah kumpulan fitur yang digunakan untuk mengevaluasi penerapan Android Enterprise oleh EMM sebagai bagian dari validasi solusi.

Definisi persyaratan

  • Fitur pengelolaan yang ditandai sebagai 'Wajib' disertakan dalam validasi inti EMM.
  • Pengelolaan yang ditandai sebagai 'Direkomendasikan' bersifat opsional dan tidak dihitung dalam validasi, tetapi direkomendasikan berdasarkan kasus penggunaan pelanggan yang diakui.

Kumpulan fitur validasi perangkat Android XR yang Terkelola Sepenuhnya

Fitur pengelolaan Persyaratan Deskripsi
1.2 Penyediaan perangkat ID DPC Wajib Anda dapat menyediakan perangkat yang sepenuhnya terkelola menggunakan ID DPC ("afw#").
1.4. Penyediaan perangkat kode QR Wajib Admin dapat menggunakan perangkat baru atau yang direset ke setelan pabrik untuk memindai kode QR yang dibuat oleh konsol EMM guna menyediakan perangkat.
1.5. Pendaftaran zero-touch Wajib Admin IT dapat mengonfigurasi perangkat yang dibeli dari reseller resmi dan mengelolanya menggunakan konsol EMM Anda.
1.6. Penyediaan zero-touch lanjutan Disarankan Admin IT dapat mengotomatiskan sebagian besar proses pendaftaran perangkat dengan men-deploy detail pendaftaran DPC melalui pendaftaran zero-touch.
1.8. Penyediaan perangkat Akun Google Disarankan Untuk perusahaan yang menggunakan Workspace, fitur ini memandu pengguna menginstal DPC EMM mereka setelah memasukkan kredensial Workspace perusahaan selama penyiapan perangkat.
1.9. Konfigurasi zero-touch langsung Disarankan Admin IT dapat menggunakan konsol EMM untuk menyiapkan perangkat zero-touch menggunakan iframe zero-touch.
1.11. Penyediaan perangkat khusus Wajib Admin IT yang diperlukan dapat mendaftarkan perangkat khusus tanpa pengguna diminta untuk melakukan autentikasi dengan Akun Google.
2.1. Verifikasi keamanan perangkat Wajib Admin IT dapat menyetel dan menerapkan verifikasi keamanan perangkat, seperti PIN, pola, atau sandi, dengan jenis dan kompleksitas tertentu di perangkat terkelola.
2.10. Penerapan Verifikasi Aplikasi Wajib Admin IT dapat mengaktifkan Verifikasi Aplikasi di perangkat.
2.11. Dukungan Direct Boot Wajib Dukungan Direct Boot memastikan bahwa DPC EMM aktif dan dapat menerapkan kebijakan, meskipun perangkat Android 7.0+ belum dibuka kuncinya.
2.12. Pengelolaan keamanan hardware Wajib Admin IT dapat mengunci elemen hardware perangkat untuk memastikan pencegahan kehilangan data.
2.13. Logging keamanan perusahaan Disarankan Admin IT dapat mengumpulkan data penggunaan dari perangkat yang dapat diuraikan dan dievaluasi secara terprogram untuk mengetahui adanya perilaku berbahaya atau berisiko.
2.3. Pengelolaan kode sandi lanjutan Wajib Admin IT dapat menyiapkan setelan sandi lanjutan di perangkat.
2.5. Menghapus total dan mengunci Wajib Admin IT dapat menggunakan konsol EMM untuk mengunci dan menghapus total data kerja dari perangkat terkelola dari jarak jauh.
2.6. Penegakan kepatuhan Wajib EMM membatasi akses ke data dan aplikasi kerja di perangkat yang tidak mematuhi kebijakan keamanan.
2.7. Kebijakan keamanan default Wajib EMM harus menerapkan kebijakan keamanan yang ditentukan di perangkat secara default, tanpa mengharuskan admin IT menyiapkan atau menyesuaikan setelan apa pun di konsol EMM.
2.8. Kebijakan keamanan untuk perangkat khusus Wajib Pengguna tidak dapat keluar dari perangkat khusus yang terkunci untuk memungkinkan tindakan lain.
2.9. Dukungan Play Integrity Wajib EMM menggunakan Play Integrity API untuk memastikan perangkat adalah perangkat Android yang valid.
3.1. Binding perusahaan Wajib Admin IT dapat mengikat EMM ke organisasi mereka, sehingga EMM dapat menggunakan Google Play terkelola untuk mendistribusikan aplikasi ke perangkat.
3.3. Penyediaan akun perangkat Google Play terkelola Disarankan EMM dapat membuat dan menyediakan akun perangkat Google Play terkelola.
3.5. Distribusi aplikasi otomatis Wajib Admin IT dapat mendistribusikan aplikasi kerja ke perangkat secara otomatis tanpa interaksi pengguna.
3.6. Pengelolaan konfigurasi terkelola Wajib Admin IT dapat melihat dan menyetel konfigurasi terkelola secara diam-diam untuk aplikasi apa pun yang mendukung konfigurasi terkelola.
3.8. Persetujuan aplikasi terprogram Disarankan Konsol EMM menggunakan iframe Google Play terkelola untuk mendukung kemampuan penemuan dan persetujuan aplikasi Google Play.
3.9. Pengelolaan tata letak toko dasar Disarankan Aplikasi Google Play Store terkelola dapat digunakan di perangkat untuk menginstal dan mengupdate aplikasi kerja.
3.10. Konfigurasi tata letak toko lanjutan Disarankan Admin IT dapat menyesuaikan tata letak Play Store yang terlihat di aplikasi Google Play Store terkelola di perangkat.
3.12. Pengelolaan aplikasi pribadi yang dihosting Google Disarankan Admin IT dapat mengupdate aplikasi pribadi yang dihosting Google melalui konsol EMM, bukan melalui Konsol Google Play.
3.13. Pengelolaan aplikasi pribadi yang dihosting sendiri Disarankan Admin IT dapat menyiapkan dan memublikasikan aplikasi pribadi yang di-hosting sendiri.
3.16. Pengelolaan konfigurasi terkelola lanjutan Wajib EMM mendukung hingga empat tingkat setelan bertingkat. Halaman ini juga menampilkan masukan apa pun yang dikirim oleh aplikasi Play.
3.17. Pengelolaan aplikasi web Disarankan Admin IT dapat membuat dan mendistribusikan aplikasi web di konsol EMM.
3.18. Pengelolaan siklus proses Akun Google Play Terkelola Disarankan EMM dapat membuat, memperbarui, dan menghapus Akun Google Play terkelola atas nama admin IT.
3.19. Pengelolaan jalur aplikasi Disarankan Admin IT dapat mengonfigurasi serangkaian jalur pengembangan untuk aplikasi tertentu.
3.20. Pengelolaan update aplikasi lanjutan Disarankan Admin IT dapat mengizinkan aplikasi diupdate segera atau menunda update selama 90 hari.
3.23. Penyediaan Akun Google Terkelola Wajib EMM dapat menyediakan perangkat dengan Akun Google terkelola untuk mengidentifikasi pengguna, mengontrol aplikasi, dan mengelola akses ke layanan Google.
3.24. Upgrade Akun Google Play Terkelola Disarankan Admin IT dapat mengupgrade jenis akun pengguna menjadi Akun Google terkelola, sehingga perangkat dapat mengakses layanan dan fitur Akun Google di perangkat yang terdaftar.
4.1. Pengelolaan kebijakan izin runtime Wajib Admin IT dapat menyetel respons default secara diam-diam terhadap permintaan izin waktu proses yang dibuat oleh aplikasi kerja.
4.2. Pengelolaan status pemberian izin waktu proses Wajib Setelah menetapkan kebijakan izin runtime default, admin IT dapat menetapkan respons secara diam-diam untuk izin tertentu dari aplikasi kerja apa pun yang dibuat di API 23 atau yang lebih tinggi.
4.3. Pengelolaan konfigurasi Wi-Fi Wajib Admin IT dapat menyediakan konfigurasi Wi-Fi perusahaan secara diam-diam di perangkat terkelola.
4.4. Pengelolaan keamanan Wi-Fi Wajib Admin IT dapat menyediakan konfigurasi Wi-Fi perusahaan di perangkat terkelola.
4.5. Pengelolaan Wi-Fi lanjutan Wajib Admin IT dapat mengunci konfigurasi Wi-Fi di perangkat terkelola, untuk mencegah pengguna membuat konfigurasi baru atau mengubah konfigurasi perusahaan.
4.6. Pengelolaan akun Wajib Admin IT dapat memastikan bahwa akun perusahaan yang tidak sah tidak dapat berinteraksi dengan data perusahaan untuk layanan seperti aplikasi produktivitas dan penyimpanan SaaS, atau email.
4.8. Pengelolaan sertifikat Wajib Memungkinkan admin IT men-deploy sertifikat identitas dan certificate authority ke perangkat untuk mengizinkan akses ke resource perusahaan.
4.9. Pengelolaan sertifikat lanjutan Wajib Memungkinkan admin IT memilih sertifikat secara diam-diam yang harus digunakan oleh aplikasi terkelola tertentu
4.11. Pengelolaan VPN lanjutan Disarankan Memungkinkan admin IT menentukan VPN Selalu Aktif untuk memastikan bahwa data dari aplikasi terkelola tertentu akan melewati VPN yang disiapkan.
4.17. Pengelolaan perlindungan reset ke setelan pabrik Wajib Memungkinkan admin IT melindungi perangkat milik perusahaan dari pencurian dengan memastikan individu yang tidak berwenang tidak dapat mereset perangkat ke setelan pabrik.
4.18. Kontrol aplikasi lanjutan Wajib Admin IT dapat mencegah pengguna meng-uninstal atau mengubah aplikasi terkelola melalui Setelan.
4.19. Pengelolaan screenshot Wajib Admin IT dapat memblokir pengguna agar tidak mengambil screenshot saat menggunakan aplikasi terkelola.
4.20. Menonaktifkan kamera Wajib Admin IT dapat menonaktifkan penggunaan kamera perangkat oleh aplikasi terkelola.
4.23. Mulai ulang perangkat Wajib Admin IT dapat memulai ulang perangkat terkelola dari jarak jauh.
4.24. Pengelolaan radio sistem Disarankan Memungkinkan admin IT mengelola radio jaringan sistem dan kebijakan penggunaan terkait secara terperinci.
4.25. Pengelolaan audio sistem Wajib Admin IT dapat mengelola fitur audio perangkat secara diam-diam.
4.26. Pengelolaan jam sistem Wajib Admin IT dapat mengelola setelan jam dan zona waktu perangkat, serta mencegah perubahan setelan perangkat otomatis.
4.28. Pengelolaan cakupan yang didelegasikan Disarankan Admin IT dapat mendelegasikan hak istimewa tambahan ke setiap paket.
5.8. Kebijakan update sistem Wajib Admin IT dapat menyiapkan dan menerapkan update sistem over-the-air (OTA) untuk perangkat.
5.10. Pengelolaan aktivitas pilihan yang persisten Wajib Memungkinkan admin IT menetapkan aplikasi sebagai pengendali intent default untuk intent yang cocok dengan filter intent tertentu.
5.13. Proses debug jarak jauh Disarankan Admin IT dapat mengambil resource proses debug dari perangkat tanpa memerlukan langkah tambahan.
5.14. Pengambilan alamat MAC Wajib EMM dapat mengambil alamat MAC perangkat secara diam-diam, untuk digunakan mengidentifikasi perangkat di bagian lain infrastruktur perusahaan.
5.15. Pengelolaan mode mengunci tugas lanjutan Disarankan Dengan perangkat khusus, admin IT dapat menggunakan konsol EMM untuk mengaktifkan dan menonaktifkan tombol beranda, notifikasi, dan fitur lainnya.
5.16. Kebijakan update sistem lanjutan Disarankan Admin IT dapat memblokir update sistem di perangkat selama periode pembekuan yang ditentukan.
5.19. Dukungan update manual Disarankan Admin IT dapat menginstal update sistem secara manual dengan memberikan jalur.

Catatan fitur

Mode mengunci tugas di Android XR untuk Android 14

  • Penerapan mode Mengunci Tugas saat ini hanya mendukung Mengunci Tugas aplikasi 3D tunggal.

  • Anda mungkin perlu memasukkan aplikasi sistem pendukung tertentu yang menangani penyiapan dan kalibrasi lingkungan ke dalam daftar yang diizinkan untuk memastikan aplikasi 3D diluncurkan dengan berhasil, Aplikasi sistem pendukung ini mencakup:

    • com.android.systemui (Penyesuaian layar utama)
    • com.google.xr.eyetracking.calibration (Kalibrasi mata)

Proyeksi media untuk transmisi layar

  • EMM yang mendukung transmisi layar menggunakan Media Projection API menetapkan resolusi perekaman layar tidak lebih tinggi dari 2880x2880. Menyetel resolusi lebih tinggi dari ini dapat menimbulkan masalah tampilan headset saat melakukan transmisi.

Validasi solusi Anda setelah persyaratan selesai

EMM dianjurkan untuk mendaftar dan mengikuti proses aktivasi partner jika mereka ingin:

  • Mengirimkan solusi mereka untuk divalidasi terkait pengelolaan Android XR.
  • Membuat solusi mereka memenuhi syarat untuk menjadi bagian dari direktori solusi partner Android Enterprise.

Untuk mendaftar ke aktivasi partner, buka Portal Partner Android Enterprise. Untuk partner EMM Android Enterprise lama, Anda dapat menemukan panduan dan referensi di Partner Portal.