Panduan developer

Fitur perusahaan Android memberi organisasi platform mobilitas Android yang aman, fleksibel, dan terpadu—yang menggabungkan perangkat, aplikasi, dan pengelolaan. Aplikasi Android kompatibel dengan fitur perusahaan Android secara default. Namun, ada fitur tambahan yang dapat Anda gunakan untuk mengoptimalkan aplikasi Anda di perangkat Android terkelola:

  • Kompatibilitas profil kerja—Ubah aplikasi Android Anda agar dapat berfungsi paling baik di perangkat terkelola.
  • Konfigurasi terkelola—Ubah aplikasi Anda untuk memberi admin IT opsi guna menentukan setelan kustom untuk aplikasi Anda.
  • Perangkat khusus—Optimalkan aplikasi Anda agar dapat di-deploy di perangkat Android sebagai kios.
  • Single Sign-On (SSO)—Sederhanakan proses login bagi pengguna yang login ke berbagai aplikasi di perangkat Android terkelola mereka.

Prasyarat

  1. Anda telah membuat aplikasi Android.
  2. Anda sudah siap untuk memodifikasi aplikasi agar berfungsi paling baik untuk organisasi.
  3. Versi minimum: Android 5.0 Lollipop versi yang direkomendasikan: Android 6.0 Marshmallow dan yang lebih baru.

Catatan: Fitur perusahaan Android dibangun pada sebagian besar perangkat Android 5.0; namun, Android 6.0 dan yang lebih baru menawarkan fitur tambahan, terutama yang berkaitan dengan perangkat khusus.

Profil kerja

Anda dapat mengelola data bisnis dan aplikasi pengguna melalui profil kerja. Profil kerja adalah profil perusahaan terkelola yang terkait dengan akun pengguna utama di perangkat Android. Profil kerja mengisolasi aplikasi dan data kerja dengan aman dari aplikasi dan data pribadi. Profil kerja ini berada dalam penampung yang terpisah dari profil pribadi, yang dikontrol oleh pengguna Anda. Profil terpisah ini memungkinkan organisasi untuk mengelola data bisnis yang penting bagi mereka, tetapi menyerahkan semua hal lainnya pada perangkat pengguna di bawah kontrol pengguna. Untuk mempelajari praktik terbaik secara mendalam, lihat panduan Profil kerja. Untuk ringkasan praktik terbaik tersebut, lihat di bawah.

Fitur utama profil kerja

  • Pisahkan dan amankan profil
  • Google Play Terkelola untuk distribusi aplikasi
  • Aplikasi kerja dengan badge terpisah
  • Kemampuan pengelolaan khusus profil yang dikontrol oleh admin

Manfaat profil kerja di Android 5.0 dan yang lebih baru

Pertimbangan untuk profil kerja

Mencegah intent gagal di antara profil

Sulit untuk mengetahui intent mana yang dapat bersilangan di antara profil, dan mana yang diblokir. Satu-satunya cara untuk mengetahui secara pasti adalah dengan mengujinya. Sebelum aplikasi memulai aktivitas, Anda harus memverifikasi bahwa permintaan diselesaikan dengan memanggil Intent.resolveActivity().

  • Jika yang ditampilkan adalah null, permintaan tidak akan diselesaikan.
  • Jika ada sesuatu yang ditampilkan, artinya intent telah di-resolve, dan intent aman untuk dikirim.

Catatan: Untuk petunjuk pengujian mendetail, lihat Mencegah Intent yang Gagal.

Berbagi file di seluruh profil

Beberapa developer menggunakan URI untuk menandai jalur file di Android. Namun, karena ada sistem file yang terpisah saat profil kerja ada, sebaiknya Anda:

Gunakan:
URI Konten
  • URI konten berisi otoritas, jalur, dan ID untuk file tertentu. Anda dapat membuatnya menggunakan subclass FileProvider. Pelajari lebih lanjut
  • Bagikan dan berikan izin untuk mengakses URI konten menggunakan Intent. Izin hanya dapat diteruskan di seluruh batas profil menggunakan Intent. Jika Anda memberikan hak akses aplikasi lain ke file Anda menggunakan Context.grantUriPermission(), hak akses tersebut hanya akan diberikan untuk aplikasi tersebut di profil yang sama.
Jangan gunakan:
URI File
  • Berisi jalur absolut file di penyimpanan perangkat.
  • URI jalur file yang valid di satu profil tidak valid di profil lainnya.
  • Jika Anda melampirkan URI file ke sebuah intent, pengendali tidak akan dapat mengakses file di profil lainnya.

Langkah berikutnya: Setelah aplikasi Anda mendukung profil terkelola, uji aplikasi di profil kerja. Lihat Menguji aplikasi.

Mengimplementasikan konfigurasi terkelola

Konfigurasi terkelola adalah serangkaian petunjuk yang dapat digunakan admin IT untuk mengelola perangkat seluler pengguna dengan cara tertentu. Petunjuk ini bersifat universal dan berfungsi di semua EMM, sehingga admin dapat mengonfigurasi aplikasi dari jarak jauh di ponsel pengguna.

Jika mengembangkan aplikasi untuk bisnis atau pemerintah, Anda mungkin perlu memenuhi serangkaian persyaratan spesifik industri Anda. Dengan menggunakan konfigurasi terkelola, admin IT dapat menentukan setelan dan menerapkan kebijakan untuk aplikasi Android penggunanya dari jarak jauh; misalnya:

  • Konfigurasi apakah aplikasi dapat menyinkronkan data melalui seluler/3G, atau hanya Wi-Fi
  • Mengizinkan atau memblokir URL di browser web
  • Mengonfigurasi setelan email aplikasi
  • Mengaktifkan atau menonaktifkan pencetakan
  • Kelola bookmark

Praktik terbaik untuk mengimplementasikan konfigurasi terkelola

Panduan Menyiapkan Konfigurasi Terkelola adalah sumber utama untuk mendapatkan informasi tentang cara membangun dan men-deploy konfigurasi terkelola. Setelah Anda meninjau dokumentasi ini, lihat rekomendasi di bawah untuk panduan tambahan.

Saat pertama kali meluncurkan aplikasi

Segera setelah meluncurkan aplikasi, Anda dapat melihat apakah konfigurasi terkelola sudah ditetapkan untuk aplikasi ini di onStart() atau onResume(). Selain itu, Anda dapat mengetahui apakah aplikasi Anda dikelola atau tidak dikelola. Misalnya, jika getApplicationRestrictions() menampilkan:

  • Kumpulan pembatasan khusus aplikasi—Anda dapat mengonfigurasi konfigurasi terkelola secara otomatis (tanpa memerlukan input pengguna).
  • Paket kosong—Aplikasi Anda bertindak seperti tidak dikelola (misalnya, cara aplikasi berperilaku di profil pribadi).
  • Paket dengan pasangan nilai kunci tunggal dengan KEY_RESTRICTIONS_PENDING yang ditetapkan ke true—aplikasi Anda sedang dikelola, tetapi DPC tidak dikonfigurasi dengan benar. Anda harus memblokir pengguna ini dari aplikasi, dan mengarahkannya ke admin IT.

Memproses perubahan pada konfigurasi terkelola

Admin IT dapat mengubah konfigurasi terkelola dan kebijakan yang ingin diterapkan pada pengguna mereka kapan saja. Oleh karena itu, sebaiknya Anda memastikan bahwa aplikasi dapat menerima pembatasan baru untuk konfigurasi terkelola seperti berikut:

  • Pembatasan pengambilan saat peluncuran—Aplikasi Anda harus memanggil getApplicationRestrictions() di onStart() dan onResume(), lalu membandingkan dengan pembatasan lama untuk melihat apakah perubahan perlu dilakukan.
  • Dengarkan saat berlari—Daftarkan ACTION_APPLICATION_RESTRICTIONS_CHANGED secara dinamis dalam aktivitas atau layanan yang sedang berjalan, setelah Anda memeriksa pembatasan baru. Intent ini hanya dikirim ke pemroses yang terdaftar secara dinamis, dan bukan ke pemroses yang dideklarasikan dalam manifes aplikasi.
  • Batalkan pendaftaran saat tidak berjalan—Di onPause(), Anda harus membatalkan pendaftaran siaran ACTION_APPLICATION_RESTRICTIONS_CHANGED.

Perangkat khusus

Perangkat khusus adalah perangkat kios yang digunakan untuk satu tujuan, seperti layar reklame digital, kios pencetakan tiket, atau register checkout.

Jika perangkat Android dikonfigurasi sebagai perangkat khusus, pengguna akan melihat aplikasi terkunci ke layar tanpa tombol Layar Utama atau Aplikasi Terbaru untuk keluar dari aplikasi. Perangkat khusus juga dapat dikonfigurasi untuk menampilkan kumpulan aplikasi, seperti kios library dengan aplikasi untuk katalog library dan browser web.

Untuk petunjuknya, lihat Perangkat khusus.

Menyiapkan single sign-on dengan Tab Khusus Chrome

Pengguna versi bisnis biasanya memiliki beberapa aplikasi di perangkat mereka, dan mereka memilih untuk login sekali untuk mengakses semua aplikasi kerja mereka. Biasanya, pengguna login melalui WebView; tetapi, ada beberapa alasan mengapa hal ini tidak ideal:

  1. Pengguna sering kali perlu login beberapa kali dengan kredensial yang sama. Solusi WebView sering kali bukan pengalaman single sign-on (SSO) yang sebenarnya.
  2. Kemungkinan ada risiko keamanan, termasuk aplikasi berbahaya yang memeriksa cookie atau memasukkan JavaScript® untuk mengakses kredensial pengguna. Bahkan developer tepercaya pun akan berisiko jika mereka mengandalkan SDK pihak ketiga yang berpotensi berbahaya.

Solusi untuk kedua masalah tersebut adalah mengautentikasi pengguna menggunakan Tab Khusus browser, bukan WebView. Hal ini memastikan bahwa autentikasi:

  • Terjadi dalam konteks aman (browser sistem) tempat aplikasi host tidak dapat memeriksa konten.
  • Memiliki status cookie bersama, yang memastikan pengguna hanya perlu login sekali.

Persyaratan

Tab Khusus didukung kembali ke level API 15 (Android 4.0.3). Untuk menggunakan Tab Khusus, Anda memerlukan browser yang didukung, seperti Chrome. Chrome 45 dan yang lebih baru menerapkan fitur ini sebagai Tab Khusus Chrome.

Bagaimana cara menerapkan SSO dengan Tab Khusus?

Google telah menjadikan library klien OAuth sebagai open source yang menggunakan Tab Khusus, sehingga berkontribusi ke grup kerja OpenID Connect di OpenID Foundation. Untuk menyiapkan Tab Khusus untuk SSO dengan library AppAuth, lihat dokumentasi dan kode contoh di GitHub.

Uji aplikasi

Setelah mengembangkan aplikasi, Anda sebaiknya mengujinya—baik di profil kerja maupun di perangkat yang terkelola sepenuhnya. Lihat petunjuk di bawah.

Menggunakan DPC Pengujian untuk menguji aplikasi Android

Kami menyediakan aplikasi DPC Pengujian untuk membantu developer Android menguji aplikasi mereka di lingkungan perusahaan. Dengan Test DPC, Anda dapat menetapkan kebijakan EMM atau nilai konfigurasi terkelola di perangkat—seolah-olah organisasi mengelola perangkat menggunakan EMM. Untuk menginstal DPC Pengujian pada perangkat, pilih salah satu metode berikut:

Untuk informasi selengkapnya tentang cara mengonfigurasi DPC Pengujian, lihat petunjuk di bawah dan Panduan Pengguna Pengujian DPC.

Menyediakan profil kerja

Untuk menguji aplikasi di profil kerja, Anda harus terlebih dahulu menyediakan profil kerja di perangkat menggunakan aplikasi Test DPC, seperti berikut:

  1. Instal DPC Pengujian di perangkat.
  2. Di peluncur Android, ketuk ikon aplikasi Siapkan Pengujian DPC.
  3. Ikuti petunjuk di layar.
  4. Instal aplikasi Anda di perangkat dan uji untuk melihat bagaimana aplikasi berjalan di profil kerja.

Android membuat profil kerja dan menginstal salinan Test DPC di profil kerja. Anda dapat menggunakan instance Test DPC dengan badge pekerjaan untuk menetapkan kebijakan dan konfigurasi terkelola di profil kerja. Untuk mempelajari lebih lanjut cara menyiapkan profil kerja untuk pengembangan, baca panduan developer Profil kerja.

Menyediakan perangkat terkelola sepenuhnya

Organisasi menggunakan perangkat yang terkelola sepenuhnya karena mereka dapat menerapkan berbagai kebijakan pengelolaan pada perangkat. Untuk menyediakan perangkat terkelola sepenuhnya, ikuti langkah-langkah berikut:

  1. Instal DPC Pengujian di perangkat.
  2. Pastikan tidak ada pengguna lain atau profil kerja di perangkat.
  3. Pastikan tidak ada akun di perangkat.
  4. Jalankan perintah Android Debug Bridge (adb) berikut di terminal Anda:
    adb shell dpm set-device-owner com.afwsamples.testdpc/.DeviceAdminReceiver
  5. Setelah selesai menyediakan pemilik perangkat, Anda dapat menguji aplikasi di perangkat tersebut. Anda harus secara khusus menguji cara kerja konfigurasi terkelola dan intent di perangkat tersebut.

Anda juga dapat menggunakan metode penyediaan lainnya—lihat Panduan Pengguna DPC Pengujian. Untuk mempelajari cara admin IT biasanya mendaftarkan dan menyediakan perangkat yang didukung Android, baca Menyediakan perangkat.

Pengujian menyeluruh

Setelah selesai menguji aplikasi pada lingkungan di atas, Anda mungkin ingin menguji aplikasi di lingkungan produksi end-to-end. Proses ini mencakup langkah-langkah yang perlu dilakukan pelanggan untuk men-deploy aplikasi Anda di organisasinya, termasuk:

  • Distribusi aplikasi melalui Play
  • Konfigurasi terkelola sisi server
  • Kontrol kebijakan profil sisi server

Anda perlu mengakses konsol EMM untuk menyelesaikan pengujian menyeluruh. Cara termudah untuk mendapatkannya adalah dengan meminta konsol pengujian dari EMM. Setelah Anda memiliki akses, selesaikan tugas berikut:

  1. Buat versi pengujian aplikasi Anda dengan ApplicationId baru.
  2. Klaim domain Google terkelola dan ikatkan ke EMM Anda. Jika sudah memiliki domain pengujian yang terikat dengan EMM, Anda mungkin perlu melepaskannya untuk mengujinya dengan EMM pilihan. Harap baca EMM Anda untuk mengetahui langkah-langkah pelepasan yang spesifik.
  3. Publikasikan aplikasi Anda ke saluran pribadi untuk domain Google terkelola mereka.
  4. Gunakan konsol EMM dan aplikasi EMM untuk:
    1. Siapkan perangkat kerja.
    2. Distribusikan aplikasi Anda.
    3. Tetapkan konfigurasi terkelola.
    4. Menetapkan kebijakan perangkat.

Proses ini akan berbeda berdasarkan EMM Anda. Harap baca dokumentasi EMM untuk detail selengkapnya. Selamat! Anda telah menyelesaikan langkah-langkah ini dan memverifikasi bahwa aplikasi Anda berfungsi dengan baik bagi pengguna versi bisnis.