إدارة الأجهزة

هناك العديد من الطرق لإدارة الأجهزة. تحدد متطلبات النشاط التجاري لعملائك طرق توفير المتطلبات اللازمة التي تريد استخدامها.

أساسيات إدارة حسابات الأجهزة

إنّ سيناريوهات نشر إدارة الأجهزة التي يريد عملاؤك توفُّرها (مثل "جلب الجهاز الشخصي" أو وضع "مملوك للشركة") هي أوضاع التشغيل التي ستستخدمها (مثل وضع مالك الجهاز أو وضع مالك الملف الشخصي). وبالمثل، تحدد أوضاع التشغيل وإصدارات Android التي تحتاجها لدعمها طرق توفير المتطلبات اللازمة التي ستنفذها.

سيناريوهات النشر

في سيناريو النشر المملوك للشركة، تمتلك المؤسسة الأجهزة التي يستخدمها موظفوها وتتحكّم فيها بشكل كامل. تنشر المؤسسات عادةً الأجهزة المملوكة للشركة عندما تحتاج إلى مراقبة الجهاز بالكامل وإدارته بصرامة.

إنّ الشركات التي تتيح سيناريو نشر جلب الجهاز الشخصي تسمح لموظفيها بجلب الأجهزة المملوكة لهم شخصيًا إلى العمل، واستخدام تلك الأجهزة للوصول إلى معلومات وتطبيقات الشركة المميّزة.

أوضاع العمل

تتوافق عمليات النشر المملوكة للشركة مع وضع التشغيل مالك الجهاز. في نظام Android، يُطلق على تطبيق الإدارة اسم وحدة التحكّم بسياسة الجهاز (DPC). تفرض وحدة التحكّم بسياسة الجهاز سياسات على جهاز يعمل بنظام التشغيل Android، وعندما تعمل كمالك للجهاز، تدير الجهاز بالكامل. يمكن لوحدة التحكّم بسياسة الجهاز تنفيذ إجراءات على مستوى الجهاز، مثل ضبط إمكانية الاتصال على مستوى الجهاز، وضبط الإعدادات العامة، وإعادة الضبط على الإعدادات الأصلية، وذلك بصفتك مالكًا للجهاز.

عمليات نشر "جلب الجهاز الشخصي" (BYOD) من خلال وضع التشغيل مالك الملف الشخصي. تتيح المؤسسة من خلال وحدة التحكّم بسياسة الجهاز (DPC) استخدام الأجهزة الشخصية للعمل عن طريق إضافة ملف شخصي للعمل إلى حساب المستخدم الأساسي على الجهاز. يتم ربط الملف الشخصي للعمل بالمستخدم الأساسي، ولكن كملف شخصي منفصل. وبصفته مالك الملف الشخصي، لا تدير وحدة التحكّم بسياسة الجهاز سوى الملف الشخصي للعمل على الجهاز، ولديها تحكّم محدود خارج الملف الشخصي للعمل.

طرق إدارة حسابات مالك الجهاز

يجب توفير وضع مالك الجهاز أثناء الإعداد الأولي لجهاز جديد أو بعد إعادة الضبط على الإعدادات الأصلية. لا يمكن إدارة وضع مالك الجهاز على جهاز في أي وقت آخر.

بناءً على حالة الاستخدام، هناك نوعان رئيسيان من طرق توفير المتطلبات اللازمة لتوفير وضع مالك الجهاز.

  • يمكن لمشرفي تكنولوجيا المعلومات استخدام تقنية NFC لتوفير أعداد كبيرة من الأجهزة من خلال اتّباع خطوات مستندة إلى الأجهزة. يمكن استخدام هذا التدفّق في سيناريوهات حساب Google Play للأعمال أو سيناريوهات Google Workspace.
  • في المسار المستند إلى المستخدم، تعتمد الخيارات على ما إذا كانت المؤسسة تستخدم Google Workspace أم لا.
    • في سيناريو Google Workspace، يضيف المستخدم حساب Google أثناء الإعداد الأولي للجهاز، ويجب أن توجّه وحدة التحكّم بسياسة الجهاز المستخدم خلال خطوات إعداد مالك الجهاز. يمكن للتدفق المستند إلى المستخدم أن يساعد المستخدمين النهائيين في إعداد أجهزة جديدة، كما يُعد بديلاً عندما لا تكون الأجهزة متوافقة مع تقنية NFC.
    • في حال لا تستخدم مؤسسة Google Workspace، عليك استخدام طريقة حسابات Google Play للأعمال.

ملاحظة: في حال قصر توزيع تطبيقك على بلدان معيّنة في Play، يتم تجاهل هذه القيود أثناء إدارة حسابات مالك الجهاز. سيتم تنزيل وحدة التحكّم بسياسة الجهاز (DPC) حتى إذا لم يكن الجهاز في بلد مستهدف.

طرق إدارة حسابات مالك الملف الشخصي

تعتمد الطريقة المُقترَحة لتوفير وضع مالك الملف الشخصي على ما إذا كانت المؤسسة تستخدم Google Workspace أم لا.

  • وفي حالة Google Workspace، تتمثل الطريقة المقترَحة في اتّباع خطوات مستندة إلى المستخدم، حيث يضيف المستخدم حساب Google، وتوجّه وحدة التحكّم بسياسة الجهاز المستخدم خلال خطوات إعداد مالك الملف الشخصي.
  • في حال عدم استخدام مؤسسة لحزمة Google Workspace، يُنصح باستخدام طريقة حسابات Google Play للأعمال.

تُتاح أيضًا الطريقة التقليدية التي يتم فيها توجيه المستخدم لتثبيت وحدة التحكّم بسياسة الجهاز يدويًا. فهي تعتمد على المستخدم لتنزيل وحدة التحكّم بسياسة الجهاز (DPC) من Google Play وتثبيتها، ثم توجِّه وحدة التحكّم بسياسة الجهاز المستخدم خلال بقية خطوات عملية إعداد مالك الملف الشخصي.

الاختلافات الرئيسية في إدارة الحسابات بين إصدارات Android

سيناريو النشر وضع التشغيل طريقة توفير المتطلبات اللازمة 5.0، 5.1 6.0 والإصدارات الأحدث 7.0 والإصدارات الأحدث
مملوك للشركة مالك الجهاز رمز الاستجابة السريعة
حسابات Google Play للأعمال
حساب Google
الاتصال القصير المدى (NFC)
جلب الجهاز الشخصي مالك الملف الشخصي حسابات Google Play للأعمال
حساب Google 5.11
التثبيت اليدوي لوحدة التحكّم بسياسة الجهاز (DPC)

اعتبارات التنفيذ العامة

في ما يلي بعض الأمور التي يجب وضعها في الاعتبار عند كتابة وحدة التحكّم بسياسة الجهاز (DPC)، بغض النظر عن وضع التشغيل الذي تنفِّذه.

التوافق مع "خدمات Google Play"

يوجّه دليل حزمة APK لخدمات Google Play مطوّري البرامج إلى إجراء فحص لإصدار خدمات Google Play قبل إجراء معاملات واجهة برمجة التطبيقات. لأنّ محاولة تحديث "خدمات Google Play" تتسبّب في حدوث مشاكل خطيرة في عملية إعداد الجهاز، يجب ألا يحاول "وحدة التحكّم بسياسة الجهاز" تحديث "خدمات Google Play" قبل اكتمال عملية توفير الجهاز.

في ما يلي النقاط الرئيسية حول توافق وحدة التحكّم بسياسة الجهاز مع "خدمات Google Play":

  • يجب تشغيل وحدة التحكّم بسياسة الجهاز (DPC) باستخدام "خدمات Google Play" التي يتم شحنها باستخدام جهاز معيّن.
  • يجب ألا تعتمد وحدة التحكّم بسياسة الجهاز على ميزات جديدة في الإصدارات المستقبلية من خدمات Google Play التي سيتم توفيرها في وقت توفير الجهاز.

عند اكتمال إدارة الجهاز، يمكن لوحدة التحكّم بسياسة الجهاز أن تطلب من المستخدم تحديث "خدمات Google Play" لكي تتمكّن وحدة التحكّم بسياسة الجهاز من استخدام أحدث الميزات. ومع ذلك، إذا لم تتوفر الميزة لسبب ما، يجب أن تعود وحدة التحكّم بسياسة الجهاز (DPC) بشكل ملائم إلى الإصدار الذي تم شحنه مع الجهاز.

استرداد تفاصيل الجهاز

بسبب تأخيرات النشر، قد يستغرق عرض تفاصيل الجهاز مدة تصل إلى دقيقتين من خلال الاتصال بجهاز devices.get لجهاز تم تسجيله حديثًا.

إذا كان سير عملك يتطلب التفاصيل قبل أن يتمكن المستخدم النهائي من استخدام الجهاز أو الملف الشخصي للعمل، نقترح استخدام شاشة التقدم في وحدة التحكم بسياسة الجهاز (DPC) والانتظار حتى نجاح المكالمة.

اعتبارات التنفيذ لوضع مالك الملف التجاري

في ما يلي بعض الأمور التي يجب مراعاتها عند كتابة وحدة التحكّم بسياسة الجهاز لتنفيذ وضع تشغيل مالك الملف الشخصي.

إزالة وحدة التحكّم بسياسة الجهاز الشخصي أو إيقافها

عند توفير وضع مالك الملف الشخصي، يبدأ وحدة التحكّم بسياسة الجهاز في العمل في الملف الشخصي ويبدأ عملية إنشاء ملف شخصي للعمل. بعد إنشاء الملف الشخصي للعمل، يتم تشغيل وحدة التحكّم بسياسة الجهاز أيضًا داخل الملف الشخصي للعمل. يُكمل وحدة التحكّم بسياسة الجهاز (DPC) في الملف الشخصي للعمل عملية توفير المتطلبات اللازمة. عند هذه المرحلة، على وحدة التحكّم بسياسة الجهاز (DPC) في الملف الشخصي إيقاف نفسها أو على مستخدم الجهاز إزالتها.

يزيل المستخدم وحدة التحكّم بسياسة الجهاز الشخصي

  1. يرصد مسؤول التحكّم بالبيانات الشخصي طلبات ACTION_MANAGED_PROFILE_PROVISIONED. (بالنسبة إلى الأجهزة التي تعمل بنظام التشغيل Android 5.1، يجب أن يرصد وحدة التحكّم بسياسة الجهاز الشخصي ACTION_MANAGED_PROFILE_ADDED بدلاً من ذلك).
  2. تبدأ وحدة التحكّم بسياسة الجهاز الشخصي طلب إلغاء التثبيت ACTION_UNINSTALL_PACKAGE. سيؤدي ذلك إلى مطالبة المستخدم بإلغاء تثبيت وحدة التحكّم بسياسة الجهاز الشخصي. لتوفير أفضل تجربة للمستخدم، يجب أن تتم عملية إلغاء التثبيت أثناء عملية توفير المتطلبات اللازمة.

يوقِف وحدة التحكّم بسياسة الجهاز الشخصي نفسه

  1. يرصد مسؤول التحكّم بالبيانات الشخصي طلبات ACTION_MANAGED_PROFILE_PROVISIONED. (بالنسبة إلى الأجهزة التي تعمل بنظام التشغيل Android 5.1، يجب أن يرصد وحدة التحكّم بسياسة الجهاز الشخصي ACTION_MANAGED_PROFILE_ADDED بدلاً من ذلك).
  2. يجب أن يمنح وحدة التحكّم بسياسة الجهاز (DPC) امتيازات مشرف الجهاز قبل إيقاف نفسه، إن أمكن.
  3. يبدأ وحدة التحكّم بسياسة الجهاز الشخصي طلب إيقاف setApplicationEnabledSetting باستخدام المعلَمة COMPONENT_ENABLED_STATE_DISABLED.
  4. يمكن للمستخدم إعادة تفعيل وحدة التحكّم بسياسة الجهاز الشخصي من Google Play.

اعتبارات التنفيذ لوضع مالك الجهاز

إليك بعض الأمور التي يجب وضعها في الاعتبار عند كتابة وحدة التحكّم بسياسة الجهاز (DPC) لتنفيذ وضع مالك الجهاز.

يجب أن يكون الجهاز جديدًا أو تمت إعادة ضبطه على الإعدادات الأصلية.

يجب توفير وضع مالك الجهاز أثناء الإعداد الأولي لجهاز جديد أو بعد إعادة الضبط على الإعدادات الأصلية. لا يمكن إدارة وضع مالك الجهاز على جهاز في أي وقت آخر.

يمنح وضع مالك الجهاز وحدة التحكّم بسياسة الجهاز تحكمًا كاملاً في الجهاز. في حال السماح لوضع مالك الجهاز لإدارة الحسابات بعد الإعداد الأولي:

  • ومن المحتمل أن تنشئ البرامج الضارة مالكًا للجهاز وتسيطر على الجهاز.
  • وقد تحدث مشكلات في الخصوصية إذا كانت هناك بالفعل بعض بيانات المستخدم أو التطبيقات على الجهاز.

إعداد وضع مالك الجهاز على الأجهزة التي تملكها الشركة فقط

يجب عدم توفير وضع مالك الجهاز إلا على الأجهزة التي تعتبرها مملوكة لشركة العميل. يمكنك التحقق من ذلك من خلال اكتشاف معرّف الجهاز الفريد (مثل الرقم التسلسلي)، أو باستخدام مجموعة مخصصة من الحسابات المعتمدة لتسجيل الجهاز من خلال سياسة إدارة الخدمات الجوّالة للمؤسسات (EMM).

إذا لم تتمكن من إثبات ملكية الشركة لأحد الأجهزة، يجب عليك إنشاء آلية آمنة من ناحية الإخفاق، بحيث لا يتم توفير وضع مالك الجهاز عن طريق الخطأ. على سبيل المثال، يمكنك مطالبة مستخدم الجهاز بالتأكيد أو اتخاذ بعض الإجراءات التأكيدية قبل توفير وضع مالك الجهاز.

تفعيل تطبيقات النظام

عندما توفّر وحدة التحكّم بسياسة الجهاز ملفًا شخصيًا للعمل، يُفترض أن تكون أي تطبيقات نظام لا تحتوي على رموز مشغّل التطبيقات ضرورية للأجهزة ويُسمح تلقائيًا بتشغيلها في الملف الشخصي للعمل. تُعد تطبيقات النظام التي تحتوي على رموز مشغّل التطبيقات اختيارية، ويمكنك تحديد ما إذا كنت تريد تفعليها أم لا.

تفعيل تطبيقات النظام من خلال Google Play

إنّ تفعيل تطبيقات النظام باستخدام Google Play أمر سهل، ويحصل المستخدمون على تحديثات التطبيقات عند توفّرها.

تفعيل تطبيقات النظام باستخدام واجهات برمجة تطبيقات إطار عمل Android

إذا أردت أن تظهر للمستخدمين تطبيقات النظام بمجرد بدء استخدام أجهزتهم، فعليك تمكين تطبيقات النظام كجزء من عملية إدارة الأجهزة. تفعِّل وحدة التحكّم بسياسة الجهاز تطبيقات النظام حسب اسم الحزمة أو حسب الغرض باستخدام DevicePolicyManager.enableSystemApp().

هناك بعض الطرق لتحديد تطبيقات النظام التي تريد تفعيلها وتقديمها إلى مشرفي تكنولوجيا المعلومات في وحدة تحكُّم إدارة الخدمات الجوّالة للمؤسسات (EMM).

إنشاء كتالوجات تطبيقات النظام

وبهذه الطريقة، يحدد كل جهاز التطبيقات المثبّتة على الجهاز ويرسل هذه البيانات مرة أخرى إلى وحدة تحكّم "إدارة الخدمات الجوّالة للمؤسسات". تعرض وحدة تحكّم إدارة الخدمات الجوّالة للمؤسسات هذه البيانات ديناميكيًا عند إنشاء سياسة الجهاز، ما يتيح لمشرف تكنولوجيا المعلومات إدارة التطبيقات على أساس كل تطبيق.

  1. إذا لم يكن الملف الشخصي للعمل متوفرًا بعد على الجهاز، اسحب قائمة بجميع التطبيقات التي تتضمن رموز مشغّل التطبيقات على أحد الأجهزة باستخدام queryIntentActivities():

    private List<ResolveInfo> getAppsWithLauncher() {
      Intent i = new Intent(Intent.ACTION_MAIN);
      i.addCategory(Intent.CATEGORY_LAUNCHER);
      return getPackageManager().queryIntentActivities(i, 0);
    }
    
  2. إذا سبق أن تم توفير الملف الشخصي للعمل على الجهاز، اسحب قائمة بجميع التطبيقات في الملف الشخصي للعمل باستخدام PackageManager.GET_DISABLED_COMPONENTS وPackageManager.GET_UNINSTALLED_PACKAGES.

  3. يمكنك البحث عن تطبيقات النظام في قائمة التطبيقات من خلال وضع علامة في المربّع FLAG_SYSTEM، الذي يشير إلى ما إذا كان التطبيق مثبّتًا في صورة نظام الجهاز.

الإيجابيات:

  • يوفّر لمشرفي تكنولوجيا المعلومات صورة كاملة عن التطبيقات على جميع الأجهزة.
  • يوفر هذا الإعداد إمكانية التحكم الدقيق في التطبيقات التي يتم تفعيلها.

السلبيات:

  • ونظرًا لأن كل جهاز له كتالوج تطبيقات مختلف، فمن الصعب تطبيق نموذج لضبط سياسة واحدة على أنواع أجهزة متعددة.
  • قد يكون من الصعب تقديم حجم التطبيقات الخاصة بالمُصنّع الأصلي بطريقة مجدية لمشرفي تكنولوجيا المعلومات.

تصنيف تطبيقات النظام حسب الوظائف

عندما يريد مشرف تكنولوجيا المعلومات تفعيل أحد تطبيقات النظام لمجموعة من الأجهزة، يختار تطبيقًا عامًا بناءً على الوظيفة، على سبيل المثال "متصفّح النظام". وبعد ذلك، تسمح وحدة التحكّم بسياسة الجهاز لجميع تطبيقات النظام بتنفيذ هذا الغرض.

الإيجابيات:

  • تمكين بسيط قائم على الوظائف لمشرفي تكنولوجيا المعلومات.
  • يضمن وظائف متسقة عبر مجموعة متنوعة من الأجهزة (على الأقل لحالات الاستخدام الشائعة).

السلبيات:

  • تعمل هذه السياسة على حصر تطبيقات النظام على التطبيقات المتوافقة مع جميع أنواع الأجهزة.
  • قد يرغب مشرفو تكنولوجيا المعلومات في دفع إصدار مُصنّع أصلي من أحد التطبيقات (مثل متصفِّح ®Samsung)، وليس إصدارًا آخر (مثل متصفح LG®).
  • قد لا يرغب مشرفو تكنولوجيا المعلومات في نشر تطبيقات متعددة، ولكن لا يمكنهم منع ذلك عندما يكون هناك معالِجات أهداف متعددة.

دعم تطبيقات النظام التي تمت الموافقة عليها فقط

ستتعاون مع المصنّع الأصلي للجهاز لتحديد حِزم معيّنة للمُصنّع الأصلي، وتوفّر الدعم لهذه الحزم فقط ضمن وحدة تحكُّم إدارة الخدمات الجوّالة للمؤسسات (EMM). ويتيح لك هذا أيضًا تصنيف عمليات الضبط المُدارة لتطبيق المصنّع الأصلي للجهاز، والتي قد لا تعرفها بطريقة أخرى لأنّ تطبيق المصنّع الأصلي للجهاز ليس مستضافًا على Google Play.

الإيجابيات:

  • تعمل على تبسيط عملية الدمج إلى حد كبير، وتزيل الحالات الهامشية التي تسبّب مشاكل في الخيارَين الأوّلَين.
  • يمكنك فهرسة عمليات الضبط المُدارة لتطبيق المصنّع الأصلي للجهاز وتقديمها في وحدة تحكّم إدارة الخدمات الجوّالة للمؤسسات (EMM) لمشرفي تكنولوجيا المعلومات.
  • تفعيل العلاقات الوثيقة مع المصنّعين الأصليين للأجهزة لدعم الأجهزة الرائدة.

السلبيات:

  • نتيجة أقل قابلية للتوسع وتقلل من خيارات المستهلك.

سيناريوهات اختبار لوحدة التحكّم بسياسة الجهاز

Test DPC هو تطبيق مفتوح المصدر تقدّمه Google لاختبار إمكانات المؤسسات في تطبيق وحدة التحكّم بسياسة الجهاز. يتوفر اختبار DPC من خلال github أو Google Play. يمكنك استخدام اختبار وحدة التحكّم بسياسة الجهاز (DPC) لإجراء ما يلي:

  • محاكاة الميزات في Android
  • وضع السياسات وفرضها
  • وضع قيود على التطبيقات والنية بالشراء
  • إعداد الملفات الشخصية للعمل
  • إعداد أجهزة Android المُدارة بالكامل

إنّ أداة "اختبار DPC" مُصمَّمة في المقام الأول كوسيلة لاختبار حل مؤسستك لنظام التشغيل Android، ويمكنك أيضًا استخدامها كمصدر لعينة من الرموز البرمجية لميزات Android.

تخصيص إدارة الحسابات

أثناء إدارة الأجهزة، تعرض واجهة مستخدم النظام لونًا تلقائيًا في شريط الحالة وشعارًا تلقائيًا في أعلى الشاشة. يمكنك ضبط ألوان وشعارات مخصّصة لتوفير انتقال مرئي متناسق بين وحدة التحكّم بسياسة الجهاز وواجهة النظام، أو السماح للمشرفين بذلك باستخدام وحدة تحكُّم إدارة الخدمات الجوّالة للمؤسسات (EMM). على سبيل المثال، يمكن لأحد المشرفين تحميل شعار شركة أو تخصيص مظهر الشاشات التي تعرض الإشعارات.

وتفرض وحدة التحكّم بسياسة الجهاز خيارات اللون والشعار باستخدام الإضافة DevicePolicyManager.EXTRA_PROVISIONING_MAIN_COLOR وDevicePolicyManager.EXTRA_PROVISIONING_LOGO_URI.

لضبط لون مخصّص، استخدِم EXTRA_PROVISIONING_MAIN_COLOR لضبط عدد صحيح يشير إلى اللون السائد الذي سيتم عرضه أثناء توفير الجهاز. أدرِج القيمة الإضافية (الثابتة) في هدف باستخدام ACTION_PROVISION_MANAGED_PROFILE أو ACTION_PROVISION_MANAGED_DEVICE.

للاطّلاع على كيفية تمثيل الأعداد الصحيحة، يمكنك الاطّلاع على القسم اللون. على سبيل المثال، اطّلِع على MAIN_COLOR في تطبيق TestDPC.

لإعداد شعار مخصّص، استخدِم EXTRA_PROVISIONING_LOGO_URI لضبط صورة تظهر أعلى الشاشة أثناء إدارة الجهاز. أدرِج القيمة الإضافية (الثابتة) في هدف باستخدام ACTION_PROVISION_MANAGED_PROFILE أو ACTION_PROVISION_MANAGED_DEVICE. تأكد من أن الصورة ذات كثافة بكسل معقولة للجهاز.

على سبيل المثال، اطّلِع على LOGO_URI في تطبيق TestDPC.

طريقة رمز الاستجابة السريعة

تعمل طريقة توفير رمز الاستجابة السريعة على إعداد وضع مالك الجهاز وضبطه من خلال المسح الضوئي لرمز الاستجابة السريعة من معالج الإعداد. يحتوي رمز الاستجابة السريعة على حمولة من أزواج المفتاح/القيمة مع جميع المعلومات اللازمة لوحدة التحكّم بسياسة الجهاز لتوفير الجهاز.

من المفترض أن توفّر وحدة تحكّم إدارة الخدمات الجوّالة للمؤسسات طريقة لمشرفي تكنولوجيا المعلومات لإنشاء رموز الاستجابة السريعة للأجهزة التي يريدون توفيرها. يُرسل مشرف تكنولوجيا المعلومات رموز الاستجابة السريعة إلى المستخدمين النهائيين، ويتولّى المستخدمون النهائيون إدارة أجهزتهم عن طريق مسح رموز الاستجابة السريعة ضوئيًا.

حالات الاستخدام لتوفير رمز الاستجابة السريعة

لا تتوفر تقنية NFC على بعض الأجهزة مثل الأجهزة اللوحية. إنّ توفير رمز الاستجابة السريعة هو طريقة مقنعة لتوفير مجموعة موزعة من الأجهزة التي لا تتوافق مع الاتصال القصير المدى (NFC). يمكن لمشرف تكنولوجيا المعلومات إرسال رموز الاستجابة السريعة إلى المستخدمين للسماح بإدارة الحسابات استنادًا إلى المستخدمين.

لا يتطلب توفير رمز الاستجابة السريعة هوية Google، مثل نطاق Google أو حساب Google. المؤسسات التي تستخدم Android، ولكن لا تستخدم Google Workspace، ليس لديها هوية Google.

على غرار تقنية الاتصال القصير المدى (NFC)، يعمل توفير رمز الاستجابة السريعة على تفعيل عمليات النشر في وضع Kiosk وعمليات الاستخدام لمرة واحدة عندما لا تكون هوية Google (أو أي هوية) مطلوبة أو غير مرغوب فيها. على سبيل المثال، لا ينتمي جهاز الكشك في متجر إلى أي شخص ويجب ألا يكون له هوية مستخدم نهائي.

إنشاء رمز استجابة سريعة

رمز الاستجابة السريعة الصالح لتوفير رمز الاستجابة السريعة هو سلسلة JSON بترميز UTF-8 كائن JavaScript® Object Notation. يمكنك تضمين هذه السمات في رمز استجابة سريعة صالح:

مطلوب دائمًا

مطلوبة إذا لم يكن وحدة التحكّم بسياسة الجهاز مثبّتة على الجهاز من قبل

يُنصح بهذا الخيار إذا لم يكن الجهاز متصلاً بشبكة Wi-Fi من قبل

اختياريّ

ينشئ هذا النموذج رمز استجابة سريعة صالحًا:

{
"android.app.extra.PROVISIONING_DEVICE_ADMIN_COMPONENT_NAME":
"com.emm.android/com.emm.android.DeviceAdminReceiver",

"android.app.extra.PROVISIONING_DEVICE_ADMIN_SIGNATURE_CHECKSUM":
"gJD2YwtOiWJHkSMkkIfLRlj-quNqG1fb6v100QmzM9w=",

"android.app.extra.PROVISIONING_DEVICE_ADMIN_PACKAGE_DOWNLOAD_LOCATION":
"https://path.to/dpc.apk",
    "android.app.extra.PROVISIONING_SKIP_ENCRYPTION": false,
    "android.app.extra.PROVISIONING_WIFI_SSID": "GuestNetwork",
    "android.app.extra.PROVISIONING_ADMIN_EXTRAS_BUNDLE": {
        "dpc_company_name": "Acme Inc.",
        "emm_server_url": "https://server.emm.biz:8787",
        "another_custom_dpc_key": "dpc_custom_value"
    }
}

عملية توفير رمز الاستجابة السريعة

  1. يطلب معالج الإعداد من المستخدم النقر على شاشة الترحيب 6 مرات. يجب أن تتم النقرات في نفس المكان على الشاشة.
  2. يطالب معالج الإعداد المستخدم بالاتصال بالإنترنت، حتى يتمكن معالج الإعداد من تنزيل قارئ رمز الاستجابة السريعة.
  3. تنزّل "خدمات Google Play" وحدة تحتوي على محرك التعرّف على رمز الاستجابة السريعة.
  4. يمسح المستخدم ضوئيًا رمز الاستجابة السريعة الذي قدَّمه مشرف تكنولوجيا المعلومات.
  5. ينزِّل معالج الإعداد تطبيق وحدة التحكّم بسياسة الجهاز (DPC) ويبدأ عملية إدارة حسابات مالك الجهاز باستخدام ACTION_PROVISION_MANAGED_DEVICE.

طريقة "حسابات Google Play للأعمال"

يمكن لوحدة التحكّم بسياسة الجهاز استخدام طريقة إدارة حسابات Google Play للأعمال لإعداد وضع مالك الجهاز أو وضع مالك الملف الشخصي. تستهدف طريقة توفير المتطلبات اللازمة هذه المؤسسات التي لا تستخدم Google Workspace.

تستخدم طريقة توفير حسابات Google Play للأعمال مكتبة دعم وحدة التحكُّم بسياسة الجهاز (DPC). تضمن مكتبة العملاء هذه التشغيل السلس لحسابات Google Play للأعمال. ويحافظ أيضًا على التوافق مع التحديثات المستقبلية لعملية توفير حسابات Google Play للأعمال.

المتطلبات الأساسية لتوفير الأجهزة

  • يتم إنشاء رقم تعريف المؤسسة وتسجيله باستخدام هوية إدارة الخدمات الجوّالة للمؤسسات (EMM) ويتم ضبط ESA، كما هو موضّح في القسم إنشاء مؤسسة وتسجيلها.
  • تكون هوية الشركة للمستخدم معروفة في وحدة تحكُّم إدارة الخدمات الجوّالة للمؤسسات (EMM).
  • يمكن للمستخدم تسجيل الدخول إلى تطبيق وحدة التحكّم بسياسة الجهاز (DPC) باستخدام بيانات الاعتماد المقبولة من وحدة تحكُّم إدارة الخدمات الجوّالة للمؤسسات (EMM)، وهي عادةً بيانات اعتماد البريد الإلكتروني للشركة.

إعداد وضع مالك الملف الشخصي

يمكنك توفير وضع مالك الملف الشخصي على جهاز يتم استخدامه في سيناريو "جلب الجهاز الشخصي" كجهاز شخصي.

  1. ينزِّل المستخدم وحدة التحكّم بسياسة الجهاز يدويًا من Google Play ويشغِّلها.
  2. تدير وحدة التحكّم بسياسة الجهاز الملف الشخصي للعمل باستخدام ACTION_PROVISION_MANAGED_PROFILE.
  3. أكمِل خطوات الإعداد النهائية.

إعداد وضع مالك الجهاز

يجب توفير وضع مالك الجهاز أثناء الإعداد الأولي لجهاز جديد أو بعد إعادة الضبط على الإعدادات الأصلية. لا يمكن إدارة وضع مالك الجهاز على جهاز في أي وقت آخر.

أثناء إعداد الجهاز، يُدخِل المستخدم رمزًا مميزًا خاصًا لوحدة التحكّم بسياسة الجهاز عندما يُطلب منه إضافة حساب. يكون الرمز المميّز بالتنسيق afw#DPC_IDENTIFIER. بالنسبة إلى إدارة الخدمات الجوّالة للمؤسسات (EMM) التي تحمل اسم ACME، يمكن لـ afw#acme تثبيت وحدة التحكّم بسياسة الجهاز (DPC) التلقائية الخاصة بـ ACME EMM. يجب أن تطلب كل إدارة الخدمات الجوّالة للمؤسسات (EMM) معرّف وحدة التحكّم بسياسة الجهاز (DPC) من Google قبل أن تتمكّن من استخدامه في عملية توفير المتطلبات اللازمة.

  1. يشغّل المستخدم جهازًا جديدًا أو جهازًا تمت إعادة ضبطه على الإعدادات الأصلية ويتم تشغيل معالج الإعداد.
  2. عندما يُطلب من المستخدم إضافة حساب، يُدخل المستخدم رمزًا مميزًا خاصًا بالتنسيق afw#DPC_IDENTIFIER يحدد وحدة التحكّم بسياسة الجهاز لإدارة الخدمات الجوّالة للمؤسسات.
  3. باستخدام معرّف وحدة التحكّم بسياسة الجهاز (DPC) في الرمز المميّز، يضيف معالج الإعداد حساب Google مؤقتًا إلى الجهاز. لا يُستخدم هذا الحساب المؤقت إلا لتنزيل وحدة التحكّم بسياسة الجهاز (DPC) لإدارة الخدمات الجوّالة للمؤسسات (EMM) من Google Play، وتتم إزالتها في خطوات الإعداد النهائية.
  4. تدير وحدة التحكّم بسياسة الجهاز الجهاز باستخدام ACTION_PROVISION_MANAGED_DEVICE.
  5. أكمِل خطوات الإعداد النهائية.

خطوات الإعداد النهائية لجميع أوضاع التشغيل

يمكنك تنفيذ هذه الخطوات فقط بعد اكتمال الخطوات الأولية لإعداد وضع مالك الملف الشخصي أو وضع مالك الجهاز.

  1. تتأكّد وحدة التحكّم بسياسة الجهاز من إمكانية دعم الجهاز لحسابات Google Play للأعمال من خلال إعداد "مكتبة دعم وحدة التحكّم بسياسة الجهاز":

    AndroidForWorkAccountSupport androidForWorkAccountSupport =
      new AndroidForWorkAccountSupport(context, admin);
    androidForWorkAccountSupport.ensureWorkingEnvironment(callback);
    

    في حال إعداد وضع مالك الجهاز على أحد الأجهزة، ستؤدي هذه الخطوة إلى إزالة حساب Google المؤقت الذي تمت إضافته لتنزيل وحدة التحكّم بسياسة الجهاز.

  2. يسجِّل المستخدم الدخول إلى وحدة التحكّم بسياسة الجهاز (DPC) باستخدام بيانات اعتماد إدارة الخدمات الجوّالة للمؤسسات (EMM). عادةً ما تكون هذه بيانات بيانات اعتماد البريد الإلكتروني للشركة.

  3. تطلب وحدة التحكّم بسياسة الجهاز بيانات اعتماد حساب Google Play للأعمال لمستخدم الشركة الذي تمت المصادقة عليه من وحدة تحكُّم إدارة الخدمات الجوّالة للمؤسسات (EMM).

  4. إذا لم تكن وحدة تحكّم إدارة الخدمات الجوّالة للمؤسسات (EMM) تتضمّن userId Google Play للمستخدم، سيتم إنشاء مستخدم جديد من خلال الاتصال على Users.insert(). إذا كنت تدير وضع مالك الجهاز، حدِّد حساب جهاز (لعمليات نشر الأجهزة المخصَّصة) أو حساب مستخدم (لعمليات النشر المملوكة للشركة).

  5. يمكنك ضبط سياسة الجهاز من خلال الاتصال على Devices.update. يجب ضبط السياسة قبل إضافة حساب Google Play للأعمال إلى الجهاز، وإلا لن يتم تطبيق السياسة لفترة زمنية قصيرة بعد إضافة الحساب إلى الجهاز.

  6. تطلب وحدة تحكّم إدارة الخدمات الجوّالة للمؤسسات (EMM) بيانات اعتماد الحساب لـ userId من خلال الاتصال بـ Users.generateAuthenticationToken(). رمز المصادقة هذا قصير الأجل ولا يمكن إعادة استخدامه. يجب أن يستخدم وحدة التحكّم بسياسة الجهاز الرمز المميّز لإضافة الحساب بشكل آلي (لن يكون له أي فائدة من جانب المستخدم النهائي).

  7. تعرض واجهة برمجة تطبيقات إدارة الخدمات الجوّالة للمؤسسات (EMM) في Google Play الرمز المميّز للمصادقة إلى وحدة تحكّم إدارة الخدمات الجوّالة للمؤسسات.

  8. تعيد وحدة تحكّم إدارة الخدمات الجوّالة للمؤسسات توجيه الرمز المميّز للمصادقة إلى وحدة التحكّم بسياسة الجهاز.

  9. تضيف وحدة التحكّم بسياسة الجهاز (DPC) حساب Google Play للأعمال إلى الجهاز باستخدام

    androidForWorkAccountSupport.addAndroidForWorkAccount(token,
      accountAddedCallback);
    

طريقة حساب Google

يمكن لوحدة التحكّم بسياسة الجهاز استخدام طريقة توفير حسابات Google لإعداد وضع مالك الجهاز أو وضع مالك الملف الشخصي. باستخدام طريقة "إدارة حسابات Google"، يوجِّه وحدة التحكّم بسياسة الجهاز المستخدم خلال خطوات إدارة الحسابات بعد أن يضيف المستخدم حسابه على Google أثناء الإعداد الأولي للجهاز.

عندما يُدخِل أحد المستخدمين بيانات اعتماد حسابه على Google:

  • يقوم خادم مصادقة Google بمصادقة حساب المستخدم.
  • يتواصل خادم المصادقة بعد ذلك مع خادم المؤسسة لمعرفة ما إذا كان نطاق الحساب قد تم تسجيله كنطاق Google Workspace أو نطاق مُدار لإدارة الخدمات الجوّالة للمؤسسات (EMM).
  • إذا كان الأمر كذلك، ينزِّل النظام تلقائيًا وحدة التحكّم بسياسة الجهاز (DPC) المرتبطة بالنطاق من Google Play ويثبّتها.

إعداد وضع مالك الملف الشخصي

يمكنك توفير وضع مالك الملف الشخصي أثناء الإعداد الأولي للجهاز أو عند إضافة المستخدم لحساب من خلال الإعدادات > إضافة حساب.

  1. يبدأ مستخدم مصادقة الحساب من معالج الإعداد أو من الإعدادات > إضافة حساب.
  2. تبدأ خدمة GMSCore توفير المتطلبات اللازمة للملف الشخصي للعمل باستخدام ACTION_PROVISION_MANAGED_DEVICE_FROM_TRUSTED_SOURCE.
  3. يتم تنزيل وحدة التحكّم بسياسة الجهاز تلقائيًا على الجهاز وبدء تشغيلها باستخدام معالج ACTION_GET_PROVISIONING_MODE للتأكّد من أنّ وحدة التحكّم بسياسة الجهاز تتوافق مع توفير الملف الشخصي للعمل.
  4. تنفّذ المنصة توفير الملف الشخصي للعمل.
  5. عند توفير الملف الشخصي للعمل، يتلقّى وحدة التحكّم بسياسة الجهاز البث ACTION_PROFILE_PROVISIONING_COMPLETE. يتم تشغيل معالج ACTION_ADMIN_POLICY_COMPLIANCE لوحدة التحكّم بسياسة الجهاز في الملف الشخصي للعمل. بمجرد إنشاء الملف الشخصي للعمل، يتم تشغيل وحدة التحكّم بسياسة الجهاز أيضًا داخل الملف الشخصي للعمل. تدفع وحدة التحكّم بسياسة الجهاز (DPC) سياسات حساب Google المُدار هذا، وتضمن أنّ الجهاز ليس في حالة اختراق، وتتحقّق من فرض السياسات (مثل طلب كلمة مرور).
  6. يوقِف وحدة التحكّم بسياسة الجهاز نفسها في الملف الشخصي أو يزيلها المستخدم.

إعداد وضع مالك الجهاز أو ميزة COPE

يجب توفير وضع مالك الجهاز أثناء الإعداد الأولي لجهاز جديد أو بعد إعادة الضبط على الإعدادات الأصلية. لا يمكن إضافة وضع مالك الجهاز إلى جهاز ما في أي وقت آخر.

  1. يبدأ مستخدم مصادقة الحساب من معالج الإعداد.
  2. تبدأ خدمة GMSCore توفير المتطلبات اللازمة لمالك الجهاز باستخدام ACTION_PROVISION_MANAGED_DEVICE_FROM_TRUSTED_SOURCE. 3.يتم تنزيل وحدة التحكّم بسياسة الجهاز تلقائيًا على الجهاز ويتم تشغيلها باستخدام معالج GET_PROVISIONING_MODE لاختيار وضع توفير المتطلبات اللازمة.
  3. يزوّد النظام الأساسي الجهاز بوضع إدارة الحسابات المطلوب.
  4. عند توفير الجهاز، تتلقّى وحدة التحكّم بسياسة الجهاز عمليات البث هذه ويتم تشغيل معالج ACTION_ADMIN_POLICY_COMPLIANCE التابع لوحدة التحكّم بسياسة الجهاز:
  5. تستخدم وحدة التحكّم بسياسة الجهاز قيمة Global.DEVICE_PROVISIONED للتحقّق من أن الجهاز جديد أو تمت إعادة ضبطه على الإعدادات الأصلية (غير متوفّر):
    • 0 غير متوفر.
    • 1 متوفّر
  6. وتُكمل وحدة التحكّم بسياسة الجهاز عملية توفير المتطلبات اللازمة من خلال نشر السياسات لذلك الجهاز المُدار، والتأكد من أن الجهاز ليس في حالة اختراق، والتحقّق من فرض السياسات (مثل طلب كلمة مرور).

اعتبارات التنفيذ لطريقة حساب Google

  • من المفترض أن ترصد وحدة التحكّم بسياسة الجهاز (DPC) مسار مصادقة حساب Google من خلال البحث عن عناصر إضافية محددة في الغرض من الإطلاق الذي تم استخدامه (راجِع LaunchIntentUtil):

    • الحساب من نوع android.accounts.Account يشير إلى أنّه تمت إضافة الحساب من معالج الإعداد أو من الإعدادات > إضافة حساب، الأمر الذي يتطلّب وحدة التحكّم بسياسة الجهاز التي تم إطلاقها لإدارة الجهاز أو الملف الشخصي.
    • is_setup_wizard من النوع "منطقي" إذا كانت القيمة "صحيح"، يعني ذلك أنّه تم تشغيل وحدة التحكّم بسياسة الجهاز في معالج الإعداد قبل اكتمال معالج الإعداد، بخلاف ذلك من الإعدادات > إضافة حساب أو مسار آخر.

    في ما يلي عملية التحقّق لمعرفة ما إذا تم إطلاق وحدة التحكّم بسياسة الجهاز (DPC) كجزء من طريقة حساب Google:

    boolean isSynchronousAuthLaunch(Intent launchIntent) {
      return launchIntent.hasExtra("is_setup_wizard");
    }
    
  • يجب ألا تستدعي وحدة التحكّم بسياسة الجهاز finish() قبل انتهاء الإعداد. من المفترض أن يعرض أيضًا رمز نتيجة إيجابية (مثل RESULT_OK) حيث تم إطلاق وحدة التحكّم بسياسة الجهاز مع startActivityForResult() وينتظر الحصول على نتيجة.

    يجب أن ينتظر "وحدة التحكّم بسياسة الجهاز" تلقّي رمز النتيجة من عملية توفير المتطلبات اللازمة قبل طلب الرمز بـ finish() في حال وصل مسار إعداد وحدة التحكّم بسياسة الجهاز إلى نقطة إرسال هدف ACTION_PROVISION_*. استخدِم استدعاءات startActivityForResult() وonActivityResult() عند إطلاق أغراض ACTION_PROVISION_*. (اطّلِع على LaunchActivity وSetupSyncAuthManagement للحصول على أمثلة).

    وبسبب الطبيعة غير المتزامنة التي يُحتمل أن تكون غير متزامنة لعملية الإعداد، لا يمكن لوحدة التحكّم بسياسة الجهاز الاعتماد على رمز نتيجة RESULT_OK للإشارة إلى نجاح عملية توفير المتطلبات اللازمة. والطريقة الوحيدة المضمونة هي الاعتماد على طلبات استدعاء DeviceAdminReceiver على نجاح توفير المتطلبات اللازمة. تشير السمة RESULT_CANCELED إلى أنّ المستخدم قد تم الاحتفاظ بنسخة احتياطية من البيانات في جزء متزامن من عملية الإعداد، ومن المفترض أن تتفاعل وحدة التحكّم بسياسة الجهاز مع ذلك.

    في هذا المثال، تُطلق وحدة التحكّم بسياسة الجهاز إدارة الحسابات وتنتظر رمز النتيجة من النشاط:

    Intent intent = new Intent(ACTION_PROVISION_MANAGED_PROFILE);
    startActivityForResult(intent, REQUEST_MANAGED_PROFILE);
    ...
    
    @Override
    public void onActivityResult(int req, int res, Intent i) {
        if (req == REQUEST_MANAGED_PROFILE) {
            if (res == Activity.RESULT_OK) {
                setResult(Activity.RESULT_OK);
                finish();
            } else {
                Toast.makeText(this, “Provisioning failed”,
                        Toast.LENGTH_SHORT).show();
            }
        }
    }
    
  • يجب ألا تحاول وحدة التحكّم بسياسة الجهاز إعداد وضع تشغيل مالك الجهاز إذا سبق أن تم توفير المتطلبات اللازمة للجهاز (راجِع ProvisioningStateUtil.isDeviceProvisioned()). في هذا المثال، تتحقّق وحدة التحكّم بسياسة الجهاز من توفُّر الجهاز:

    public static boolean isDeviceProvisioned(Context context) {
    ContentResolver cr = context.getContentResolver();
        return
    Settings.Global.getInt(cr, DEVICE_PROVISIONED, 0) != 0;
    }
    
  • اختياريّ. يمكن لوحدة التحكّم بسياسة الجهاز استخدام عنصر EXTRA_PROVISIONING_ADMIN_EXTRAS_BUNDLE الإضافي عند بدء توفير المتطلبات اللازمة لتمرير معلومات الحالة إلى DeviceAdminReceiver (التي يتم تشغيلها في حالة مالك الملف الشخصي داخل الملف الشخصي للعمل). يستخدم TestDPC هذا العنصر الإضافي لإدخال مجموعة مختلفة من الأنشطة في تدفق حساب Google بعد اكتمال إدارة الحسابات. للحصول على تفاصيل، يُرجى الاطّلاع على DeviceAdminReceiver.

    public class DeviceAdminReceiver extends android.app.admin.DeviceAdminReceiver
    {
      @Override
      public void onProfileProvisioningComplete(Context context, Intent intent) {
        // Retrieve the admin extras bundle, which we can use to determine the original context for
        // Test DPC's launch.
        PersistableBundle extras = intent.getParcelableExtra(
                EXTRA_PROVISIONING_ADMIN_EXTRAS_BUNDLE);
        ...
    
  • لإعداد ملف شخصي للعمل، يجب على وحدة التحكّم بسياسة الجهاز نقل الحساب المضاف إلى الملف الشخصي الجديد للعمل. لتنفيذ ذلك، يجب أن تجتاز وحدة التحكّم بسياسة الجهاز الحساب المقدَّم في هدف الإطلاق من أجل ACTION_PROVISION_MANAGED_PROFILE.

  • يجب أن توفّر وحدة التحكّم بسياسة الجهاز للمستخدم عبارة واضحة تحث المستخدم على اتخاذ إجراء (مثل زر "إنهاء") للخروج من التطبيق في نهاية عملية الإعداد حتى لا يعتقد المستخدم أنه وصل إلى طريق مسدود خلال المسار.

  • يجب أن تستخدم وحدة التحكّم بسياسة الجهاز مظهر معالج الإعداد أو مكتبة التنسيق حتى تكون تجربة المستخدم سلسة ومتكاملة بشكل جيد.

طريقة NFC

يمكن لوحدة التحكّم بسياسة الجهاز استخدام طريقة توفير تقنية NFC لإعداد وضع مالك الجهاز. في طريقة توفير NFC أو علامة NFC، يمكنك إنشاء تطبيق مبرمج لتقنية NFC يحتوي على السياسات الأولية وإعدادات شبكة Wi-Fi وإعداداتها وتفاصيل توفير المتطلبات اللازمة من العميل لضبط وضع مالك الجهاز. عندما يثبّت العميل أو العميل تطبيق مبرمج NFC على جهاز يعمل بنظام التشغيل Android، يصبح هذا الجهاز هو جهاز المبرمج.

لتوفير جهاز، يأخذ مشرف تكنولوجيا المعلومات جهازًا جديدًا من علبته ويضعه في مواجهة جهاز المبرمج أو علامة NFC. ينقل نقل البيانات الإعدادات إلى الجهاز حتى يتصل بالإنترنت وينزّل السياسات والإعدادات المناسبة. بعد ذلك، تتم إدارة الجهاز من خلال وحدة التحكّم بسياسة الجهاز.

بعد إدارة حسابات الجهاز، يعرض Google Play لفترة قصيرة محتوى المستهلك غير المُدار بدلاً من التطبيقات والمجموعات التي تمت الموافقة عليها والتي من المفترض أن يتم عرضها. ويمكن أن يستمر هذا التأخير لفترة تتراوح بين بضع دقائق وساعة.

أنشِئ تطبيق مبرمجًا وجهاز مبرمجًا بتقنية NFC.

بالنسبة إلى الأجهزة التي تستخدم نظام التشغيل Android 10 أو الإصدارات الأقدم، يمكن استخدام شعاع Android لإكمال توفير NFC:

  1. نزِّل نموذج تطبيق لمبرمج NFC. يمكنك استخدام النموذج كما هو بدون إضافات أو يمكنك تعديله حسب القيم التلقائية.
  2. ثبِّت تطبيق المبرمج على الجهاز الذي تم اختياره.
  3. يجب تشغيل تطبيق مبرمج NFC واختيار تحميل الإعدادات التلقائية لـ com.example.android.apis. (يمكن أن يختلف هذا النص حسب المعلمات الافتراضية التي تقوم بتعيينها).

توفير جهاز العميل

  1. وجِّه جهاز المبرمج أو علامة NFC بجهاز جديد أو جهاز تمت إعادة ضبطه على الإعدادات الأصلية.
  2. تأكّد من بقاء الجهاز على شاشة الترحيب الأولية التي يتم عرضها عند بدء تشغيله. النص محدد في Ready to send:{...} في تطبيق المبرمج.
  3. انتظِر إلى أن تتحقّق وحدة التحكّم بسياسة الجهاز (DPC):
    1. يعمل على تشفير الجهاز.
    2. إذا كان جهازًا يعمل بنظام الوصول المتعدد في قسم الرمز (CDMA): يتم تفعيل الهاتف أثناء عرض واجهة مستخدم للاتصال الهاتفي (لا يلزم التفاعل).
    3. لضبط اتصال Wi-Fi.
    4. يتم تنزيل ملف APK للمتصفّح com.example.android.apis.
    5. يعمل على تثبيت com.example.android.apis.
    6. ضبط نموذج مشرف الجهاز في com.example.android.apis باعتباره مالك الجهاز.
    7. لعرض "إشعار محمّص" ناجح عند تفعيل مالك الجهاز.
  4. بعد الرجوع إلى الصفحة الرئيسية (يتم تخطي معالج الإعداد تلقائيًا)، تحقَّق من ضبط com.example.android.apis على أنّه مالك الجهاز:
    1. في الإعدادات > الأمان > مشرفو الأجهزة، احرص على عدم إزالة نموذج مشرف الجهاز.
    2. في الإعدادات > المستخدمون > المستخدمون والملفات الشخصية > أنت (المالك)، تأكّد من أنّ "المالك" هو الحساب الوحيد المتاح (لا يمكن أن يكون للجهاز سوى مالك واحد نشط في كل مرة).

مراجع إضافية

يصف مقياس تقنية الاتصال القصير المدى (NFC) المتقدمة مواضيع مثل العمل باستخدام تقنيات العلامات المختلفة، والكتابة على علامات NFC، وعمليات الإرسال في المقدّمة.

طريقة التثبيت اليدوي لوحدة التحكّم بسياسة الجهاز

لإعداد وضع مالك الملف الشخصي باستخدام طريقة توفير المتطلبات اللازمة لتثبيت وحدة التحكّم بسياسة الجهاز يدويًا، ينزِّل المستخدم وحدة التحكّم بسياسة الجهاز من Google Play ويثبّتها. وبعد ذلك، يوجّه وحدة التحكّم بسياسة الجهاز المستخدم خلال بقية العملية لإعداد مالك الملف الشخصي لحساب Google المُدار.

يمكن لوحدة التحكّم بسياسة الجهاز إضافة حساب Google المُدار قبل أو بعد إنشاء الملف الشخصي للعمل. على سبيل المثال، يمكن لوحدة التحكّم بسياسة الجهاز إنشاء ملف شخصي للعمل استنادًا إلى بيانات اعتماد إدارة الخدمات الجوّالة للمؤسسات (EMM) للمستخدم بدلاً من طلب حساب Google المُدار أولاً.

إعداد وضع مالك الملف الشخصي

يجب إضافة حساب Google المُدار أولاً

  1. يُنزِّل المستخدم وحدة التحكّم بسياسة الجهاز (DPC) من Google Play ويثبِّتها.
  2. تضيف وحدة التحكّم بسياسة الجهاز حساب Google المُدار قبل إنشاء الملف الشخصي للعمل باستخدام AccountManager.addAccount().
  3. يبدأ وحدة التحكّم بسياسة الجهاز في العمل في الملف الشخصي ويبدأ عملية إنشاء ملف شخصي للعمل باستخدام:
  4. يُكمل وحدة التحكّم بسياسة الجهاز (DPC) في الملف الشخصي للعمل عملية توفير المتطلبات اللازمة. بعد إنشاء الملف الشخصي للعمل، يتم تشغيل وحدة التحكّم بسياسة الجهاز أيضًا داخل الملف الشخصي للعمل. يعمل وحدة التحكّم بسياسة الجهاز (DPC) في الملف الشخصي للعمل على إكمال عملية توفير المتطلبات اللازمة من خلال نشر السياسات لحساب Google المُدار هذا، مع ضمان عدم تعرُّض الجهاز لحالة اختراق، والتحقُّق من فرض السياسات (مثل طلب كلمة مرور).
  5. عند توفير الملف الشخصي للعمل، يتلقّى وحدة التحكّم بسياسة الجهاز البث ACTION_PROFILE_PROVISIONING_COMPLETE.
  6. يوقِف وحدة التحكّم بسياسة الجهاز نفسها في الملف الشخصي أو يزيلها المستخدم.

إنشاء الملف الشخصي للعمل أولاً

  1. يُنزِّل المستخدم وحدة التحكّم بسياسة الجهاز (DPC) من Google Play ويثبِّتها.
  2. يبدأ وحدة التحكّم بسياسة الجهاز في العمل في الملف الشخصي ويبدأ عملية إنشاء ملف شخصي للعمل باستخدام:
  3. تضيف وحدة التحكّم بسياسة الجهاز (DPC) حساب Google المُدار باستخدام AccountManager.addAccount().
  4. تتلقى وحدة التحكم بسياسة الجهاز البث ACTION_PROFILE_PROVISIONING_COMPLETE ويقرأ EXTRA_PROVISIONING_ADMIN_EXTRAS_BUNDLE.
  5. يُكمل وحدة التحكّم بسياسة الجهاز (DPC) في الملف الشخصي للعمل عملية توفير المتطلبات اللازمة. بعد إنشاء الملف الشخصي للعمل، يتم تشغيل وحدة التحكّم بسياسة الجهاز أيضًا داخل الملف الشخصي للعمل. تكمل وحدة التحكّم بسياسة الجهاز (DPC) في الملف الشخصي للعمل عملية توفير المتطلبات اللازمة من خلال نشر السياسات لحساب Google المُدار هذا، والتأكد من أن الجهاز ليس في حالة اختراق، والتحقّق من فرض السياسات (مثل طلب كلمة مرور).
  6. تفعِّل وحدة التحكّم بسياسة الجهاز الملف الشخصي للعمل باستخدام DevicePolicyManager.setProfileEnabled().
  7. يوقِف وحدة التحكّم بسياسة الجهاز نفسها في الملف الشخصي أو يزيلها المستخدم.

  1. لا تتيح طريقة حساب Google في الإصدار 5.1 من نظام التشغيل Android سوى وضع مالك الملف الشخصي، ويمكن للمستخدم إعداده فقط من الإعدادات > إضافة حساب.