Panduan developer

Fitur perusahaan Android memberikan solusi yang aman, fleksibel, dan platform mobilitas Android terpadu—menggabungkan perangkat, aplikasi, dan pengelolaan. Aplikasi Android kompatibel dengan fitur perusahaan Android secara {i>default<i}. Namun, ada fitur tambahan yang dapat Anda gunakan untuk aplikasi Anda berfungsi paling baik di perangkat Android terkelola:

  • Kompatibilitas profil kerja—Memodifikasi Android Anda agar dapat berfungsi paling baik di perangkat terkelola.
  • Konfigurasi terkelola—Ubah aplikasi Anda untuk memberi admin IT opsi guna menentukan untuk aplikasi Anda.
  • Perangkat khusus—Optimalkan agar dapat di-deploy di perangkat Android sebagai kios.
  • Single Sign-On (SSO)—Menyederhanakan proses login bagi pengguna yang login ke aplikasi lain di perangkat Android terkelola mereka.

Prasyarat

  1. Anda telah membuat aplikasi Android.
  2. Anda siap untuk memodifikasi aplikasi agar berfungsi paling baik untuk organisasi.
  3. Versi minimum: Android 5.0 Lollipop versi yang disarankan: Android 6.0 Marshmallow dan yang lebih baru.

Catatan: Fitur perusahaan Android sudah disertakan dalam sebagian besar Perangkat Android 5.0; namun, Android 6.0 dan yang lebih baru menawarkan fitur tambahan, terutama yang terkait dengan perangkat khusus.

Profil kerja

Anda dapat mengelola data bisnis dan aplikasi pengguna melalui profil kerja Anda. Profil kerja adalah profil perusahaan yang dikelola yang terkait dengan akun pengguna utama di perangkat Android. J profil kerja mengisolasi aplikasi dan data kerja secara aman dari aplikasi pribadi dan data. Profil kerja ini berada dalam penampung terpisah dari profil pribadi Anda, yang dikontrol oleh pengguna Anda. Profil terpisah ini memungkinkan organisasi untuk mengelola data bisnis yang mereka pedulikan, tetapi menyerahkan hal lainnya pada perangkat pengguna di bawah kendali pengguna. Untuk mempelajari praktik terbaik secara mendalam, lihat Profil kerja kami. Untuk ringkasan praktik terbaik tersebut, lihat di bawah.

Fitur utama profil kerja

  • Profil yang terpisah dan aman
  • Google Play Terkelola untuk distribusi aplikasi
  • Aplikasi kerja terpisah dengan badge
  • Kemampuan pengelolaan khusus profil yang dikontrol oleh admin

Manfaat profil kerja di Android 5.0+

  • Enkripsi perangkat penuh
  • Satu paket aplikasi Android (APK) untuk kedua profil saat terdapat profil pribadi dan profil kerja di perangkat
  • Pengontrol kebijakan perangkat (DPC) dibatasi untuk profil kerja
  • Administrasi perangkat melalui Class DeviceDependencies

Pertimbangan untuk profil kerja

Mencegah intent gagal di antara profil

Sulit untuk mengetahui intent mana yang dapat menyeberang di antara profil, dan yang mana yang diblokir. Satu-satunya cara untuk mengetahui dengan pasti adalah dengan pengujian. Sebelum aplikasi memulai aktivitas, Anda harus memverifikasi bahwa metode permintaan diselesaikan dengan memanggil Intent.resolveActivity()

  • Jika metode tersebut menampilkan null, permintaan tidak akan diselesaikan.
  • Jika mengembalikan sesuatu, itu menunjukkan bahwa intent me-resolve, dan aman untuk mengirim intent.

Catatan: Untuk petunjuk pengujian mendetail, lihat Mencegah Intent yang Gagal.

Berbagi file di seluruh profil

Beberapa developer menggunakan URI untuk menandai jalur file di Android. Namun, karena ada sistem file yang terpisah ketika profil kerja ada, kami rekomendasikan:

Gunakan:
URI Konten
  • URI konten berisi otoritas, jalur, dan ID untuk file tertentu. Anda dapat membuatnya menggunakan FileProvider. Pelajari lebih lanjut
  • Bagikan dan berikan izin untuk mengakses URI konten menggunakan suatu Intent. Izin hanya dapat diteruskan ke seluruh profil batas menggunakan Intent. Jika Anda memberikan hak akses aplikasi lainnya ke file menggunakan Context.grantUriPermission(), ini hanya diberikan untuk aplikasi itu dalam profil yang sama.
Jangan gunakan:
URI File
  • Berisi jalur absolut file pada Storage.
  • URI jalur file yang valid di satu profil tidak valid di satu sama lain.
  • Jika Anda melampirkan URI file ke intent, pengendali tidak dapat untuk mengakses file di profil lain.

Langkah berikutnya: Setelah aplikasi Anda mendukung layanan terkelola profil, mengujinya dalam profil kerja. Lihat Menguji aplikasi.

Menerapkan konfigurasi terkelola

Konfigurasi terkelola adalah serangkaian petunjuk yang dapat digunakan untuk mengelola perangkat seluler pengguna dengan cara tertentu. Petunjuk ini bersifat universal dan bekerja di semua EMM, sehingga memungkinkan untuk mengonfigurasi aplikasi dari jarak jauh pada aplikasi pengguna ponsel.

Jika Anda mengembangkan aplikasi untuk bisnis atau pemerintahan, Anda mungkin perlu untuk memenuhi serangkaian persyaratan spesifik industri Anda. Menggunakan konfigurasi terkelola, admin IT dapat menentukan dari jarak jauh setelan dan menerapkan kebijakan untuk aplikasi Android pengguna; untuk contoh:

  • Konfigurasi apakah aplikasi dapat menyinkronkan data melalui seluler/3G, atau hanya Wi-Fi
  • Mengizinkan atau memblokir URL di browser web
  • Mengonfigurasi setelan email aplikasi
  • Mengaktifkan atau menonaktifkan pencetakan
  • Kelola bookmark

Praktik terbaik untuk mengimplementasikan konfigurasi terkelola

Halaman Menyiapkan Konfigurasi Terkelola adalah sumber utama informasi tentang cara membangun dan men-deploy konfigurasi terkelola. Setelah Anda meninjau dokumentasi ini, lihat rekomendasi di bawah ini sebagai panduan tambahan.

Saat pertama kali meluncurkan aplikasi

Segera setelah meluncurkan aplikasi, Anda dapat melihat apakah konfigurasi sudah disetel untuk aplikasi ini di onStart() atau onResume(). Selain itu, Anda dapat mengetahui apakah aplikasi dikelola atau tidak dikelola. Misalnya, jika getApplicationRestrictions() menampilkan:

  • Serangkaian pembatasan khusus aplikasi—Anda dapat mengonfigurasi konfigurasi terkelola secara otomatis (tanpa memerlukan input pengguna).
  • Paket kosong—Aplikasi Anda berperilaku seperti aplikasi itu tidak dikelola (misalnya, bagaimana perilaku aplikasi dalam ).
  • Paket dengan satu pasangan nilai kunci dengan KEY_RESTRICTIONS_PENDING ditetapkan ke true—milik Anda aplikasi sedang dikelola, tetapi DPC tidak dikonfigurasi dengan benar. Anda harus memblokir pengguna ini dari aplikasi, dan mengarahkan mereka kepada admin IT mereka.

Memproses perubahan pada konfigurasi terkelola

Admin IT dapat mengubah konfigurasi yang dikelola dan apa yang kebijakan yang ingin mereka terapkan pada pengguna mereka kapan saja. Karena hal ini, sebaiknya pastikan aplikasi Anda dapat menerima untuk konfigurasi terkelola sebagai berikut:

  • Pembatasan pengambilan saat peluncuran—Aplikasi Anda harus panggil getApplicationRestrictions() di onStart() dan onResume(), serta membandingkan dengan pembatasan lama untuk melihat apakah diperlukan perubahan.
  • Dengarkan saat berjalan—Daftarkan secara dinamis ACTION_APPLICATION_RESTRICTIONS_CHANGED di menjalankan aktivitas atau layanan, setelah Anda memeriksa pembatasan. Intent ini hanya dikirim ke pemroses yang terdaftar secara dinamis, dan bukan untuk pemroses yang dideklarasikan dalam aplikasi manifes.
  • Membatalkan pendaftaran saat tidak berjalan—Dalam onPause(), Anda harus membatalkan pendaftaran program siaran ACTION_APPLICATION_RESTRICTIONS_CHANGED.

Perangkat khusus

Perangkat khusus adalah perangkat kios yang digunakan untuk satu tujuan, seperti pajangan reklame digital, tiket kios pencetakan, atau daftar {i>checkout<i}.

Saat perangkat Android dikonfigurasi sebagai perangkat khusus, pengguna akan melihat aplikasi yang terkunci ke layar tanpa Beranda atau Aplikasi Terbaru untuk keluar dari aplikasi. Perangkat khusus juga bisa dikonfigurasi untuk menampilkan satu set seperti kios perpustakaan dengan aplikasi untuk perpustakaan katalog dan {i>browser<i} web.

Untuk mengetahui petunjuknya, lihat Perangkat khusus.

Menyiapkan single sign-on dengan Tab Khusus Chrome

Pengguna versi bisnis sering kali memiliki beberapa aplikasi di perangkat mereka, dan mereka memilih masuk satu kali untuk mengakses semua aplikasi kerja mereka. Biasanya, pengguna login melalui WebView; Namun, ada beberapa alasan mengapa hal ini tidak ideal:

  1. Pengguna sering kali perlu login beberapa kali dengan perintah yang sama memiliki kredensial yang lengkap. Solusi WebView sering kali bukanlah solusi tunggal yang sebenarnya pengalaman login (SSO).
  2. Dapat menimbulkan risiko keamanan, termasuk aplikasi berbahaya memeriksa cookie atau memasukkan JavaScript® untuk mengakses memiliki kredensial yang lengkap. Bahkan developer tepercaya pun berisiko jika mereka mengandalkan SDK pihak ketiga yang berpotensi berbahaya.

Solusi untuk kedua masalah tersebut adalah dengan mengautentikasi pengguna menggunakan {i>browser<i} Tab Khusus, bukan WebView. Hal ini memastikan bahwa autentikasi:

  • Terjadi dalam konteks aman (browser sistem) tempat aplikasi host tidak dapat memeriksa konten.
  • Memiliki status cookie bersama, sehingga memastikan pengguna hanya perlu login sekali.

Persyaratan

Tab Khusus didukung kembali ke level API 15 (Android 4.0.3). Untuk menggunakan Tab Khusus, Anda memerlukan browser yang didukung, seperti Chrome. Chrome 45 dan yang lebih baru menerapkan fitur ini sebagai Tab Khusus Chrome.

Bagaimana cara menerapkan SSO dengan Tab Khusus?

Google telah membuat library klien OAuth open source yang menggunakan Kustom tab, berkontribusi pada kelompok kerja OpenID Connect OpenID Foundation. Untuk menyiapkan Tab Khusus untuk SSO dengan library AppAuth, lihat dokumentasi dan kode contoh di GitHub.

Menguji aplikasi

Setelah mengembangkan aplikasi, Anda perlu mengujinya—baik di profil kerja maupun di perangkat terkelola. Lihat petunjuk di bawah.

Menggunakan DPC Pengujian untuk menguji aplikasi Android

Kami menyediakan aplikasi Test DPC untuk membantu developer Android menguji aplikasi mereka di perusahaan lingkungan fleksibel App Engine. Dengan menggunakan DPC Pengujian, Anda dapat menetapkan kebijakan EMM atau nilai konfigurasi terkelola di perangkat—seolah-olah organisasi mengelola perangkat menggunakan EMM. Untuk menginstal DPC Pengujian di perangkat, pilih salah satu metode berikut:

Untuk informasi selengkapnya tentang cara mengonfigurasi DPC Pengujian, lihat petunjuk di bawah ini dan Pengguna DPC Pengujian Panduan.

Menyediakan profil kerja

Untuk menguji aplikasi di profil kerja, Anda harus terlebih dahulu menyediakan profil kerja di perangkat menggunakan Uji aplikasi DPC, sebagai berikut:

  1. Instal Test DPC di perangkat.
  2. Di peluncur Android, ketuk ikon aplikasi Siapkan DPC.
  3. Ikuti petunjuk di layar.
  4. Instal aplikasi Anda di perangkat dan uji untuk melihat cara aplikasi berjalan di profil kerja.

Android membuat profil kerja dan menginstal salinan Test DPC di profil kerja. Anda menggunakan ini instance Test DPC dengan badge kerja untuk menetapkan kebijakan dan konfigurasi terkelola di profil kerja. Kepada pelajari lebih lanjut cara menyiapkan profil kerja untuk pengembangan, baca panduan developer Profil kerja.

Menyediakan perangkat terkelola sepenuhnya

Organisasi menggunakan perangkat terkelola sepenuhnya karena mereka dapat menerapkan berbagai macam pengelolaan kebijakan pada perangkat. Untuk menyediakan perangkat yang terkelola sepenuhnya, ikuti langkah-langkah berikut:

  1. Instal Test DPC di perangkat.
  2. Pastikan tidak ada pengguna lain atau profil kerja di perangkat tersebut.
  3. Pastikan tidak ada akun di perangkat.
  4. Jalankan perintah Android Debug Bridge (adb) berikut di terminal Anda:
    adb shell dpm set-device-owner com.afwsamples.testdpc/.DeviceAdminReceiver
  5. Setelah selesai menyediakan pemilik perangkat, Anda dapat menguji aplikasi di perangkat tersebut. Anda secara khusus harus menguji bagaimana konfigurasi terkelola dan intent berfungsi di perangkat tersebut.

Anda juga dapat menggunakan metode penyediaan lainnya—lihat Panduan Pengguna Test DPC. Untuk mempelajari bagaimana IT admin biasanya mendaftarkan dan menyediakan perangkat yang didukung Android, membaca Penyediaan perangkat.

Pengujian menyeluruh

Setelah selesai menguji aplikasi di lingkungan di atas, Anda mungkin ingin menguji aplikasi Anda dalam produksi {i>end-to-end<i} lingkungan fleksibel App Engine. Proses ini mencakup langkah-langkah yang perlu dilakukan waktu yang diperlukan untuk men-deploy aplikasi Anda di organisasi mereka, termasuk:

  • Distribusi aplikasi melalui Play
  • Konfigurasi terkelola sisi server
  • Kontrol kebijakan profil sisi server

Anda perlu mengakses konsol EMM untuk menyelesaikan proses pengujian. Cara termudah untuk mendapatkannya adalah dengan meminta konsol pengujian dari EMM. Setelah Anda memiliki akses, selesaikan tugas-tugas berikut:

  1. Buat versi pengujian aplikasi Anda dengan new ApplicationId.
  2. Klaim Managed Google Domains dan ikatkan ke EMM Anda. Jika Anda sudah memiliki domain pengujian yang terikat dengan EMM, Anda mungkin perlu untuk melepaskannya guna mengujinya dengan EMM pilihan Anda. Konsultasikan dengan EMM untuk langkah pelepasan tertentu.
  3. Publikasikan aplikasi Anda ke saluran pribadi untuk Managed Google Domains.
  4. Gunakan konsol EMM dan aplikasi EMM untuk:
    1. Siapkan perangkat kerja.
    2. Distribusikan aplikasi Anda.
    3. Setel konfigurasi terkelola.
    4. Menetapkan kebijakan perangkat.

Proses ini akan berbeda berdasarkan EMM Anda. Konsultasikan dengan Dokumentasi EMM untuk mengetahui detail lebih lanjut. Selamat! Anda telah selesai langkah-langkah ini dan memverifikasi bahwa aplikasi Anda bekerja dengan baik untuk pengguna versi bisnis.