Fitur perusahaan Android memberikan solusi yang aman, fleksibel, dan platform mobilitas Android terpadu—menggabungkan perangkat, aplikasi, dan pengelolaan. Aplikasi Android kompatibel dengan fitur perusahaan Android secara {i>default<i}. Namun, ada fitur tambahan yang dapat Anda gunakan untuk aplikasi Anda berfungsi paling baik di perangkat Android terkelola:
- Kompatibilitas profil kerja—Memodifikasi Android Anda agar dapat berfungsi paling baik di perangkat terkelola.
- Konfigurasi terkelola—Ubah aplikasi Anda untuk memberi admin IT opsi guna menentukan untuk aplikasi Anda.
- Perangkat khusus—Optimalkan agar dapat di-deploy di perangkat Android sebagai kios.
- Single Sign-On (SSO)—Menyederhanakan proses login bagi pengguna yang login ke aplikasi lain di perangkat Android terkelola mereka.
Prasyarat
- Anda telah membuat aplikasi Android.
- Anda siap untuk memodifikasi aplikasi agar berfungsi paling baik untuk organisasi.
- Versi minimum: Android 5.0 Lollipop versi yang disarankan: Android 6.0 Marshmallow dan yang lebih baru.
Catatan: Fitur perusahaan Android sudah disertakan dalam sebagian besar Perangkat Android 5.0; namun, Android 6.0 dan yang lebih baru menawarkan fitur tambahan, terutama yang terkait dengan perangkat khusus.
Profil kerja
Anda dapat mengelola data bisnis dan aplikasi pengguna melalui profil kerja Anda. Profil kerja adalah profil perusahaan yang dikelola yang terkait dengan akun pengguna utama di perangkat Android. J profil kerja mengisolasi aplikasi dan data kerja secara aman dari aplikasi pribadi dan data. Profil kerja ini berada dalam penampung terpisah dari profil pribadi Anda, yang dikontrol oleh pengguna Anda. Profil terpisah ini memungkinkan organisasi untuk mengelola data bisnis yang mereka pedulikan, tetapi menyerahkan hal lainnya pada perangkat pengguna di bawah kendali pengguna. Untuk mempelajari praktik terbaik secara mendalam, lihat Profil kerja kami. Untuk ringkasan praktik terbaik tersebut, lihat di bawah.
Fitur utama profil kerja
- Profil yang terpisah dan aman
- Google Play Terkelola untuk distribusi aplikasi
- Aplikasi kerja terpisah dengan badge
- Kemampuan pengelolaan khusus profil yang dikontrol oleh admin
Manfaat profil kerja di Android 5.0+
- Enkripsi perangkat penuh
- Satu paket aplikasi Android (APK) untuk kedua profil saat terdapat profil pribadi dan profil kerja di perangkat
- Pengontrol kebijakan perangkat (DPC) dibatasi untuk profil kerja
- Administrasi perangkat melalui Class DeviceDependencies
Pertimbangan untuk profil kerja
- Sistem Android mencegah intent bersilangan profil dan admin IT dapat mengaktifkan atau menonaktifkan aplikasi sistem.
- Jalur file (Uniform Resource Identifier [URI]) yang valid di satu profil mungkin tidak valid di profil lainnya.
Mencegah intent gagal di antara profil
Sulit untuk mengetahui intent mana yang dapat menyeberang di antara profil, dan
yang mana yang diblokir. Satu-satunya cara untuk mengetahui dengan pasti adalah dengan pengujian.
Sebelum aplikasi memulai aktivitas, Anda harus memverifikasi bahwa metode
permintaan diselesaikan dengan memanggil
Intent.resolveActivity()
- Jika metode tersebut menampilkan
null
, permintaan tidak akan diselesaikan. - Jika mengembalikan sesuatu, itu menunjukkan bahwa intent me-resolve, dan aman untuk mengirim intent.
Catatan: Untuk petunjuk pengujian mendetail, lihat Mencegah Intent yang Gagal.
Berbagi file di seluruh profil
Beberapa developer menggunakan URI untuk menandai jalur file di Android. Namun, karena ada sistem file yang terpisah ketika profil kerja ada, kami rekomendasikan:
Gunakan: URI Konten |
|
Jangan gunakan: URI File |
|
Langkah berikutnya: Setelah aplikasi Anda mendukung layanan terkelola profil, mengujinya dalam profil kerja. Lihat Menguji aplikasi.
Menerapkan konfigurasi terkelola
Konfigurasi terkelola adalah serangkaian petunjuk yang dapat digunakan untuk mengelola perangkat seluler pengguna dengan cara tertentu. Petunjuk ini bersifat universal dan bekerja di semua EMM, sehingga memungkinkan untuk mengonfigurasi aplikasi dari jarak jauh pada aplikasi pengguna ponsel.
Jika Anda mengembangkan aplikasi untuk bisnis atau pemerintahan, Anda mungkin perlu untuk memenuhi serangkaian persyaratan spesifik industri Anda. Menggunakan konfigurasi terkelola, admin IT dapat menentukan dari jarak jauh setelan dan menerapkan kebijakan untuk aplikasi Android pengguna; untuk contoh:
- Konfigurasi apakah aplikasi dapat menyinkronkan data melalui seluler/3G, atau hanya Wi-Fi
- Mengizinkan atau memblokir URL di browser web
- Mengonfigurasi setelan email aplikasi
- Mengaktifkan atau menonaktifkan pencetakan
- Kelola bookmark
Praktik terbaik untuk mengimplementasikan konfigurasi terkelola
Halaman Menyiapkan Konfigurasi Terkelola adalah sumber utama informasi tentang cara membangun dan men-deploy konfigurasi terkelola. Setelah Anda meninjau dokumentasi ini, lihat rekomendasi di bawah ini sebagai panduan tambahan.
Saat pertama kali meluncurkan aplikasi
Segera setelah meluncurkan aplikasi, Anda dapat melihat apakah
konfigurasi sudah disetel untuk aplikasi ini di onStart()
atau
onResume()
. Selain itu, Anda dapat mengetahui apakah
aplikasi dikelola atau tidak dikelola. Misalnya, jika
getApplicationRestrictions()
menampilkan:
- Serangkaian pembatasan khusus aplikasi—Anda dapat mengonfigurasi konfigurasi terkelola secara otomatis (tanpa memerlukan input pengguna).
- Paket kosong—Aplikasi Anda berperilaku seperti aplikasi itu tidak dikelola (misalnya, bagaimana perilaku aplikasi dalam ).
- Paket dengan satu pasangan nilai kunci dengan
KEY_RESTRICTIONS_PENDING
ditetapkan ke true—milik Anda aplikasi sedang dikelola, tetapi DPC tidak dikonfigurasi dengan benar. Anda harus memblokir pengguna ini dari aplikasi, dan mengarahkan mereka kepada admin IT mereka.
Memproses perubahan pada konfigurasi terkelola
Admin IT dapat mengubah konfigurasi yang dikelola dan apa yang kebijakan yang ingin mereka terapkan pada pengguna mereka kapan saja. Karena hal ini, sebaiknya pastikan aplikasi Anda dapat menerima untuk konfigurasi terkelola sebagai berikut:
- Pembatasan pengambilan saat peluncuran—Aplikasi Anda harus
panggil
getApplicationRestrictions()
dionStart()
danonResume()
, serta membandingkan dengan pembatasan lama untuk melihat apakah diperlukan perubahan. - Dengarkan saat berjalan—Daftarkan secara dinamis
ACTION_APPLICATION_RESTRICTIONS_CHANGED
di menjalankan aktivitas atau layanan, setelah Anda memeriksa pembatasan. Intent ini hanya dikirim ke pemroses yang terdaftar secara dinamis, dan bukan untuk pemroses yang dideklarasikan dalam aplikasi manifes. - Membatalkan pendaftaran saat tidak berjalan—Dalam
onPause()
, Anda harus membatalkan pendaftaran program siaranACTION_APPLICATION_RESTRICTIONS_CHANGED
.
Perangkat khusus
Perangkat khusus adalah perangkat kios yang digunakan untuk satu tujuan, seperti pajangan reklame digital, tiket kios pencetakan, atau daftar {i>checkout<i}.
Saat perangkat Android dikonfigurasi sebagai perangkat khusus, pengguna akan melihat aplikasi yang terkunci ke layar tanpa Beranda atau Aplikasi Terbaru untuk keluar dari aplikasi. Perangkat khusus juga bisa dikonfigurasi untuk menampilkan satu set seperti kios perpustakaan dengan aplikasi untuk perpustakaan katalog dan {i>browser<i} web.
Untuk mengetahui petunjuknya, lihat Perangkat khusus.
Menyiapkan single sign-on dengan Tab Khusus Chrome
Pengguna versi bisnis sering kali memiliki beberapa aplikasi di perangkat mereka, dan mereka memilih masuk satu kali untuk mengakses semua aplikasi kerja mereka. Biasanya, pengguna login melalui WebView; Namun, ada beberapa alasan mengapa hal ini tidak ideal:
- Pengguna sering kali perlu login beberapa kali dengan perintah yang sama memiliki kredensial yang lengkap. Solusi WebView sering kali bukanlah solusi tunggal yang sebenarnya pengalaman login (SSO).
- Dapat menimbulkan risiko keamanan, termasuk aplikasi berbahaya memeriksa cookie atau memasukkan JavaScript® untuk mengakses memiliki kredensial yang lengkap. Bahkan developer tepercaya pun berisiko jika mereka mengandalkan SDK pihak ketiga yang berpotensi berbahaya.
Solusi untuk kedua masalah tersebut adalah dengan mengautentikasi pengguna menggunakan {i>browser<i} Tab Khusus, bukan WebView. Hal ini memastikan bahwa autentikasi:
- Terjadi dalam konteks aman (browser sistem) tempat aplikasi host tidak dapat memeriksa konten.
- Memiliki status cookie bersama, sehingga memastikan pengguna hanya perlu login sekali.
Persyaratan
Tab Khusus didukung kembali ke level API 15 (Android 4.0.3). Untuk menggunakan Tab Khusus, Anda memerlukan browser yang didukung, seperti Chrome. Chrome 45 dan yang lebih baru menerapkan fitur ini sebagai Tab Khusus Chrome.
Bagaimana cara menerapkan SSO dengan Tab Khusus?
Google telah membuat library klien OAuth open source yang menggunakan Kustom tab, berkontribusi pada kelompok kerja OpenID Connect OpenID Foundation. Untuk menyiapkan Tab Khusus untuk SSO dengan library AppAuth, lihat dokumentasi dan kode contoh di GitHub.
Menguji aplikasi
Setelah mengembangkan aplikasi, Anda perlu mengujinya—baik di profil kerja maupun di perangkat terkelola. Lihat petunjuk di bawah.
Menggunakan DPC Pengujian untuk menguji aplikasi Android
Kami menyediakan aplikasi Test DPC untuk membantu developer Android menguji aplikasi mereka di perusahaan lingkungan fleksibel App Engine. Dengan menggunakan DPC Pengujian, Anda dapat menetapkan kebijakan EMM atau nilai konfigurasi terkelola di perangkat—seolah-olah organisasi mengelola perangkat menggunakan EMM. Untuk menginstal DPC Pengujian di perangkat, pilih salah satu metode berikut:
- Instal DPC Pengujian dari GooglePlay.
- Bangun dari sumber di GitHub.
Untuk informasi selengkapnya tentang cara mengonfigurasi DPC Pengujian, lihat petunjuk di bawah ini dan Pengguna DPC Pengujian Panduan.
Menyediakan profil kerja
Untuk menguji aplikasi di profil kerja, Anda harus terlebih dahulu menyediakan profil kerja di perangkat menggunakan Uji aplikasi DPC, sebagai berikut:
- Instal Test DPC di perangkat.
- Di peluncur Android, ketuk ikon aplikasi Siapkan DPC.
- Ikuti petunjuk di layar.
- Instal aplikasi Anda di perangkat dan uji untuk melihat cara aplikasi berjalan di profil kerja.
Android membuat profil kerja dan menginstal salinan Test DPC di profil kerja. Anda menggunakan ini instance Test DPC dengan badge kerja untuk menetapkan kebijakan dan konfigurasi terkelola di profil kerja. Kepada pelajari lebih lanjut cara menyiapkan profil kerja untuk pengembangan, baca panduan developer Profil kerja.
Menyediakan perangkat terkelola sepenuhnya
Organisasi menggunakan perangkat terkelola sepenuhnya karena mereka dapat menerapkan berbagai macam pengelolaan kebijakan pada perangkat. Untuk menyediakan perangkat yang terkelola sepenuhnya, ikuti langkah-langkah berikut:
- Instal Test DPC di perangkat.
- Pastikan tidak ada pengguna lain atau profil kerja di perangkat tersebut.
- Pastikan tidak ada akun di perangkat.
- Jalankan perintah Android Debug Bridge (adb) berikut di
terminal Anda:
adb shell dpm set-device-owner com.afwsamples.testdpc/.DeviceAdminReceiver
- Setelah selesai menyediakan pemilik perangkat, Anda dapat menguji aplikasi di perangkat tersebut. Anda secara khusus harus menguji bagaimana konfigurasi terkelola dan intent berfungsi di perangkat tersebut.
Anda juga dapat menggunakan metode penyediaan lainnya—lihat Panduan Pengguna Test DPC. Untuk mempelajari bagaimana IT admin biasanya mendaftarkan dan menyediakan perangkat yang didukung Android, membaca Penyediaan perangkat.
Pengujian menyeluruh
Setelah selesai menguji aplikasi di lingkungan di atas, Anda mungkin ingin menguji aplikasi Anda dalam produksi {i>end-to-end<i} lingkungan fleksibel App Engine. Proses ini mencakup langkah-langkah yang perlu dilakukan waktu yang diperlukan untuk men-deploy aplikasi Anda di organisasi mereka, termasuk:
- Distribusi aplikasi melalui Play
- Konfigurasi terkelola sisi server
- Kontrol kebijakan profil sisi server
Anda perlu mengakses konsol EMM untuk menyelesaikan proses pengujian. Cara termudah untuk mendapatkannya adalah dengan meminta konsol pengujian dari EMM. Setelah Anda memiliki akses, selesaikan tugas-tugas berikut:
- Buat versi pengujian aplikasi Anda dengan new ApplicationId.
- Klaim Managed Google Domains dan ikatkan ke EMM Anda. Jika Anda sudah memiliki domain pengujian yang terikat dengan EMM, Anda mungkin perlu untuk melepaskannya guna mengujinya dengan EMM pilihan Anda. Konsultasikan dengan EMM untuk langkah pelepasan tertentu.
- Publikasikan aplikasi Anda ke saluran pribadi untuk Managed Google Domains.
- Gunakan konsol EMM dan aplikasi EMM untuk:
- Siapkan perangkat kerja.
- Distribusikan aplikasi Anda.
- Setel konfigurasi terkelola.
- Menetapkan kebijakan perangkat.
Proses ini akan berbeda berdasarkan EMM Anda. Konsultasikan dengan Dokumentasi EMM untuk mengetahui detail lebih lanjut. Selamat! Anda telah selesai langkah-langkah ini dan memverifikasi bahwa aplikasi Anda bekerja dengan baik untuk pengguna versi bisnis.