Android Enterprise na Androida XR

Android Enterprise jest dostępny na urządzeniach z Androidem XR. Gogle i okulary Android XR mają podobne funkcje i usługi jak urządzenia mobilne, co ułatwia dostawcom EMM zrozumienie tego nowego formatu i tworzenie dla niego rozwiązań. Jednak wymagania dotyczące UX, przypadków użycia i funkcji Androida XR mogą się różnić od wymagań dotyczących urządzeń mobilnych. Te różnice opisujemy na tej stronie.

Wprowadzenie do urządzeń

Android XR to system operacyjny na urządzenia rzeczywistości powiększonej, takie jak gogle i okulary. Zapewnia na tych urządzeniach interfejs, dostęp do popularnych aplikacji i pomoc AI od Gemini. Na potrzeby tego przewodnika wyróżniamy 2 główne typy urządzeń z Androidem XR:

  • Gogle i okulary przewodowe: gogle i okulary przewodowe XR to samodzielne urządzenia, na których działa pełna wersja systemu operacyjnego. Są to zwykle urządzenia VST (Video See-Through), które wykorzystują kamery w goglach do przesyłania obrazu świata rzeczywistego na wewnętrzne ekrany, lub urządzenia OST (Optical See-Through) z przezroczystymi soczewkami, na które nakładane są treści cyfrowe. Zarządzanie urządzeniami dotyczy bezpośrednio zarówno zestawów słuchawkowych VST i OST, jak i okularów przewodowych, podobnie jak w przypadku urządzeń mobilnych.
  • Okulary AI: okulary AI są lekkie i wyglądają podobnie do zwykłych okularów. Umożliwiają korzystanie z urządzenia bez użycia rąk, co jest kluczowe w przypadku interakcji z AI. Okulary AI mają zwykle kamerę, mikrofon i głośniki, a także funkcje nakładania treści cyfrowych na okulary. Okulary z AI nie działają w pełnej wersji systemu operacyjnego. Zamiast tego służą one jako dodatek do urządzenia głównego, np. telefonu komórkowego.

Zarządzanie dozwolonymi

Usługi EMM, które chcą zarządzać zestawami słuchawkowymi Android XR, mogą używać interfejsu Android Management API lub tworzyć własne niestandardowe kontrolery zasad urządzeń do zarządzania zestawami słuchawkowymi.

Wymagania dotyczące korzystania z niestandardowego DPC

Dostawcy EMM, którzy zdecydują się na korzystanie z niestandardowych DPC, muszą pamiętać o tych wymaganiach:

  • Platformy EMM muszą obsługiwać i używać zarządzanych kont Google do rejestrowania urządzeń.
  • Nowe niestandardowe DPC do zarządzania Androidem XR są dozwolone i kwalifikują się do weryfikacji, ale nie kwalifikują się do weryfikacji w zakresie zarządzania urządzeniami mobilnymi.
    • Wymóg ten nie dotyczy starszych dostawców EMM, którzy mogą mieć już zweryfikowany niestandardowy DPC.

Dostępność funkcji zarządzania

Obecne funkcje Androida Enterprise do zarządzania urządzeniami z Androidem XR są oparte na trybie w pełni zarządzanego urządzenia. Chociaż większość interfejsów API DPM jest dostępna na platformie XR, niektóre funkcje mogą być nieodpowiednie lub niedostępne ze względu na UX lub charakterystykę formatu.

Zestawy funkcji weryfikacji EMM

Poniżej znajdziesz listę funkcji, które są używane do oceny wdrożenia Androida Enterprise w usłudze EMM w ramach weryfikacji rozwiązania.

Definicje wymagań

  • Funkcje zarządzania oznaczone jako „Wymagane” są uwzględniane w podstawowej weryfikacji dostawców usług zarządzania mobilnością przedsiębiorstwa.
  • Ustawienia oznaczone jako „Zalecane” są opcjonalne i nie są brane pod uwagę podczas weryfikacji, ale są zalecane na podstawie rozpoznanych przypadków użycia u klientów.

Zestaw funkcji weryfikacji w pełni zarządzanych urządzeń z Androidem XR

Funkcja zarządzania Wymaganie Opis
1.2 Obsługa administracyjna urządzenia za pomocą identyfikatora DPC Wymagane Możesz obsługiwać w pełni zarządzane urządzenie za pomocą identyfikatora DPC („afw#”).
1.4. obsługa administracyjna urządzeń za pomocą kodu QR, Wymagane Administratorzy mogą używać nowego lub zresetowanego do ustawień fabrycznych urządzenia do skanowania kodu QR wygenerowanego przez konsolę dostawcy usług EMM w celu obsługi urządzenia.
1.5. Rejestracja typu zero-touch Wymagane Administratorzy IT mogą wstępnie konfigurować urządzenia kupione od autoryzowanych sprzedawców i zarządzać nimi za pomocą konsoli EMM.
1.6. Zaawansowane wdrażanie typu zero-touch Zalecane Administratorzy IT mogą w znacznym stopniu zautomatyzować proces rejestracji urządzeń, wdrażając szczegóły rejestracji DPC za pomocą rejestracji typu zero-touch.
1.8. Obsługa administracyjna urządzeń za pomocą konta Google Zalecane W przypadku firm korzystających z Workspace ta funkcja prowadzi użytkowników przez proces instalacji kontrolera zasad dotyczących urządzeń (DPC) dostawcy EMM po wpisaniu firmowych danych logowania do Workspace podczas konfigurowania urządzenia.
1.9. Bezpośrednia konfiguracja typu zero-touch Zalecane Administratorzy IT mogą konfigurować urządzenia obsługujące rejestrację typu zero-touch w konsoli EMM za pomocą elementu iframe do tego typu rejestracji.
1.11. obsługa administracyjna urządzenia specjalnego Wymagane Wymagani administratorzy IT mogą rejestrować urządzenia dedykowane bez konieczności uwierzytelniania użytkownika za pomocą konta Google.
2.1. dodatkowa weryfikacja. Wymagane Administratorzy IT mogą ustawiać i wymuszać na zarządzanych urządzeniach dodatkową weryfikację zabezpieczeń urządzenia, taką jak kod PIN, wzór lub hasło określonego typu i o określonej złożoności.
2.10. Wymuszanie weryfikowania aplikacji Wymagane Administratorzy IT mogą włączyć Weryfikację aplikacji na urządzeniach.
2.11. Obsługa bezpośredniego rozruchu Wymagane Obsługa bezpośredniego rozruchu zapewnia, że kontroler zasad urządzenia EMM jest aktywny i może egzekwować zasady, nawet jeśli urządzenie z Androidem w wersji 7.0 lub nowszej nie zostało odblokowane.
2.12. Zarządzanie zabezpieczeniami sprzętowymi Wymagane Administratorzy IT mogą blokować elementy sprzętowe urządzenia, aby zapobiegać utracie danych.
2.13. Rejestrowanie zdarzeń związanych z bezpieczeństwem w firmie Zalecane Administratorzy IT mogą zbierać dane o użytkowaniu z urządzeń, które można analizować i oceniać pod kątem złośliwego lub ryzykownego zachowania.
2.3. Zaawansowane zarządzanie kodami dostępu Wymagane Administratorzy IT mogą konfigurować na urządzeniach zaawansowane ustawienia haseł.
2.5. Wyczyść i zablokuj Wymagane Administratorzy IT mogą zdalnie blokować urządzenia zarządzane i usuwać z nich dane służbowe za pomocą konsoli EMM.
2.6. egzekwowanie zgodności, Wymagane System EMM ogranicza dostęp do danych i aplikacji służbowych na urządzeniach, które nie spełniają zasad dotyczących zabezpieczeń.
2.7. Domyślne zasady zabezpieczeń Wymagane Platformy EMM muszą domyślnie wymuszać na urządzeniach określone zasady zabezpieczeń bez konieczności konfigurowania lub dostosowywania ustawień w konsoli EMM przez administratorów IT.
2.8. Zasady zabezpieczeń dotyczące urządzeń dedykowanych Wymagane Użytkownicy nie mogą omijać blokady urządzeń specjalnych, aby wykonywać na nich inne działania.
2.9. Pomoc dotycząca Play Integrity Wymagane EMM używa interfejsu Play Integrity API, aby mieć pewność, że urządzenia są prawidłowe.
3.1. Powiązanie z firmą Wymagane Administratorzy IT mogą powiązać usługę EMM z organizacją, co umożliwi jej korzystanie z Zarządzanego Sklepu Google Play do rozpowszechniania aplikacji na urządzeniach.
3.3. Provisioning konta urządzenia w zarządzanym Sklepie Google Play Zalecane Usługi EMM mogą tworzyć i udostępniać konta urządzeń w zarządzanym Sklepie Google Play.
3.5. Dyskretne rozpowszechnianie aplikacji Wymagane Administratorzy IT mogą dyskretnie rozpowszechniać aplikacje służbowe na urządzeniach bez interakcji ze strony użytkownika.
3.6. Zarządzanie konfiguracją zarządzaną Wymagane Administratorzy IT mogą wyświetlać i cicho ustawiać konfiguracje zarządzane w przypadku dowolnej aplikacji, która je obsługuje.
3.8. Automatyczne zatwierdzanie aplikacji Zalecane Konsola EMM korzysta z elementu iframe zarządzanego Sklepu Google Play, aby obsługiwać funkcje odkrywania i zatwierdzania aplikacji w Google Play.
3.9. Podstawowe zarządzanie układem sklepu Zalecane Aplikacja zarządzany Sklep Google Play umożliwia instalowanie i aktualizowanie aplikacji służbowych na urządzeniach.
3.10. Zaawansowana konfiguracja układu sklepu Zalecane Administratorzy IT mogą dostosowywać układ sklepu widoczny w aplikacji zarządzanego Sklepu Google Play na urządzeniach.
3.12. Zarządzanie aplikacjami prywatnymi hostowanymi w Google Zalecane Administratorzy IT mogą aktualizować aplikacje prywatne hostowane przez Google w konsoli EMM zamiast w Konsoli Google Play.
3.13. Zarządzanie prywatnymi aplikacjami hostowanymi samodzielnie Zalecane Administratorzy IT mogą konfigurować i publikować własne aplikacje prywatne.
3.16. Zaawansowane zarządzanie konfiguracją zarządzaną Wymagane Usługa EMM obsługuje maksymalnie 4 poziomy zagnieżdżonych ustawień. Wyświetla też opinie przesłane przez aplikacje w Google Play.
3.17. Zarządzanie aplikacjami internetowymi Zalecane Administratorzy IT mogą tworzyć i dystrybuować aplikacje internetowe w konsoli EMM.
3.18. Zarządzanie cyklem życia konta zarządzanego Sklepu Google Play Zalecane Usługa EMM może tworzyć, aktualizować i usuwać konta w zarządzanym Sklepie Google Play w imieniu administratorów IT.
3.19. Zarządzanie ścieżkami aplikacji Zalecane Administratorzy IT mogą skonfigurować zestaw ścieżek rozwoju dla konkretnych aplikacji.
3.20. Zaawansowane zarządzanie aktualizacjami aplikacji Zalecane Administratorzy IT mogą zezwolić na natychmiastową aktualizację aplikacji lub odłożyć ją o 90 dni.
3.23. obsługa administracyjna zarządzanych kont Google, Wymagane EMM może udostępniać urządzenia z zarządzanymi kontami Google, aby identyfikować użytkowników, kontrolować aplikacje i zarządzać dostępem do usług Google.
3.24. Przejście na konto zarządzanego Sklepu Google Play Zalecane Administratorzy IT mogą zmienić typ konta użytkownika na zarządzane konto Google, co umożliwi urządzeniu dostęp do usług i funkcji konta Google na zarejestrowanych urządzeniach.
4.1. Zarządzanie zasadami uprawnień w czasie działania aplikacji Wymagane Administratorzy IT mogą w trybie cichym ustawić domyślną odpowiedź na żądania przyznania uprawnień w czasie działania wysyłane przez aplikacje służbowe.
4.2. Zarządzanie stanem przypisania uprawnień w czasie działania Wymagane Po ustawieniu domyślnych zasad dotyczących uprawnień w czasie działania administratorzy IT mogą w sposób niewidoczny ustawiać odpowiedzi na określone uprawnienia w przypadku dowolnej aplikacji służbowej opartej na interfejsie API w wersji 23 lub nowszej.
4.3. Zarządzanie konfiguracją Wi-Fi Wymagane Administratorzy IT mogą bez interwencji użytkownika udostępniać konfiguracje firmowej sieci Wi-Fi na urządzeniach zarządzanych.
4.4. Zarządzanie zabezpieczeniami Wi-Fi Wymagane Administratorzy IT mogą udostępniać konfiguracje Wi-Fi dla firm na urządzeniach zarządzanych.
4.5. Zaawansowane zarządzanie Wi-Fi Wymagane Administratorzy IT mogą blokować konfiguracje Wi-Fi na urządzeniach zarządzanych, aby uniemożliwiać użytkownikom tworzenie nowych konfiguracji lub modyfikowanie konfiguracji firmowych.
4.6. Zarządzanie kontem Wymagane Administratorzy IT mogą zadbać o to, aby nieautoryzowane konta firmowe nie miały dostępu do firmowych danych w usługach takich jak SaaS, aplikacje zwiększające produktywność czy poczta e-mail.
4.8. Zarządzanie certyfikatami Wymagane Umożliwia administratorom IT wdrażanie na urządzeniach certyfikatów tożsamości i urzędów certyfikacji, aby zapewnić dostęp do firmowych zasobów.
4.9. Zaawansowane zarządzanie certyfikatami Wymagane Umożliwia administratorom IT ciche wybieranie certyfikatów, których powinny używać określone aplikacje zarządzane.
4.11. Zaawansowane zarządzanie siecią VPN Zalecane Umożliwia administratorom IT określenie stałej sieci VPN, aby mieć pewność, że dane z określonych aplikacji zarządzanych będą przesyłane przez skonfigurowaną sieć VPN.
4.17. Zarządzanie ochroną przed przywróceniem do ustawień fabrycznych Wymagane Umożliwia administratorom IT ochronę urządzeń należących do firmy przed kradzieżą, ponieważ uniemożliwia nieupoważnionym osobom przywrócenie urządzeń do ustawień fabrycznych.
4.18. Zaawansowana kontrola aplikacji Wymagane Administratorzy IT mogą uniemożliwić użytkownikowi odinstalowywanie zarządzanych aplikacji lub ich modyfikowanie w ustawieniach.
4.19. Zarządzanie zrzutami ekranu Wymagane Administratorzy IT mogą zablokować użytkownikom możliwość robienia zrzutów ekranu podczas korzystania z zarządzanych aplikacji.
4.20. Wyłączanie kamer Wymagane Administratorzy IT mogą wyłączyć korzystanie z aparatów urządzeń przez aplikacje zarządzane.
4.23. Uruchom ponownie urządzenie Wymagane Administratorzy IT mogą zdalnie ponownie uruchamiać zarządzane urządzenia.
4.24. Zarządzanie radiem systemowym Zalecane Umożliwia administratorom IT szczegółowe zarządzanie systemowymi sieciami radiowymi i powiązanymi z nimi zasadami użytkowania.
4.25. Zarządzanie dźwiękiem z systemu Wymagane Administratorzy IT mogą w sposób niewidoczny zarządzać funkcjami audio urządzenia.
4.26. Zarządzanie zegarem systemowym Wymagane Administratorzy IT mogą zarządzać ustawieniami zegara i strefy czasowej urządzenia oraz uniemożliwiać modyfikowanie automatycznych ustawień urządzenia.
4.28. Delegowane zarządzanie zakresem Zalecane Administratorzy IT mogą delegować dodatkowe uprawnienia do poszczególnych pakietów.
5.8. Zasady aktualizacji systemu Wymagane Administratorzy IT mogą konfigurować i stosować aktualizacje bezprzewodowe (OTA) na urządzeniach.
5.10. Trwałe zarządzanie preferowanymi działaniami Wymagane Umożliwia administratorom IT ustawienie aplikacji jako domyślnego modułu obsługi intencji, które pasują do określonego filtra intencji.
5.13. Debugowanie zdalne Zalecane Administratorzy IT mogą pobierać zasoby do debugowania z urządzeń bez podejmowania dodatkowych działań.
5.14. pobieranie adresu MAC, Wymagane Usługi EMM mogą w sposób niewidoczny pobierać adres MAC urządzenia, który jest używany do identyfikowania urządzeń w innych częściach infrastruktury przedsiębiorstwa.
5.15. Zaawansowane zarządzanie trybem blokowania zadań Zalecane W przypadku urządzeń specjalnych administratorzy IT mogą włączać i wyłączać przycisk ekranu głównego, powiadomienia i inne funkcje za pomocą konsoli EMM.
5.16. Zaawansowane zasady aktualizacji systemu Zalecane Administratorzy IT mogą blokować aktualizacje systemu na urządzeniu przez określony okres blokady.
5.19. Obsługa aktualizacji ręcznych Zalecane Administratorzy IT mogą ręcznie zainstalować aktualizację systemu, podając ścieżkę.

Uwagi dotyczące funkcji

Tryb blokowania zadań na Androidzie XR w Androidzie 14

  • Obecna implementacja trybu blokowania zadań obsługuje blokowanie zadań tylko w przypadku pojedynczych aplikacji 3D.

    • Powiadomienia i szybkie ustawienia są niedostępne w środowisku XR, ponieważ nie ma paska stanu.
  • Aby aplikacje 3D uruchamiały się prawidłowo, może być konieczne dodanie do listy dozwolonych określonych aplikacji systemowych, które obsługują konfigurację środowiska i kalibrację. Te aplikacje systemowe to:

    • com.android.systemui (personalizacja ekranu głównego)
    • com.google.xr.eyetracking.calibration (Eye calibration)

Rejestrowanie multimediów do przesyłania ekranu

  • Platformy EMM obsługujące rejestrowanie multimediów przy użyciu interfejsów Media Projection API ustawiają rozdzielczość przechwytywania ekranu na nie więcej niż 2880 x 2880. Ustawienie wyższej rozdzielczości może powodować problemy z wyświetlaniem na goglach podczas przesyłania.

Weryfikacja rozwiązania po spełnieniu wymagań

Jeśli chcesz:

  • przesyłać swoje rozwiązania do weryfikacji pod kątem zarządzania Androidem XR;
  • umożliwiać umieszczenie ich rozwiązań w katalogu rozwiązań partnerów Androida Enterprise;

Aby zarejestrować się w procesie wprowadzania partnerów, otwórz portal partnerów Android Enterprise. Obecni partnerzy EMM Androida Enterprise mogą znaleźć wskazówki i materiały w portalu dla partnerów.