Geliştirici kılavuzu

Android'in kurumsal özellikleri kuruluşlara cihazları, uygulamaları ve yönetimi bir araya getiren güvenli, esnek ve birleşik bir Android mobilite platformu sunar. Android uygulamaları varsayılan olarak Android'in kurumsal özellikleriyle uyumludur. Ancak uygulamanızın yönetilen Android cihazlarda en iyi şekilde çalışmasını sağlamak için kullanabileceğiniz ek özellikler vardır:

  • İş profili uyumluluğu: Android uygulamanızı, yönetilen bir cihazda en iyi şekilde çalışacak şekilde değiştirin.
  • Yönetilen yapılandırmalar: Uygulamanızda değişiklik yaparak BT yöneticilerine uygulamalarınız için özel ayarlar belirleme seçeneği sunun.
  • Özel cihazlar: Uygulamanızı bir Android cihaza kiosk olarak dağıtılabilecek şekilde optimize edin.
  • Tek Oturum Açma (TOA): Yönetilen Android cihazlarında farklı uygulamalarda oturum açan kullanıcılar için oturum açma işlemini kolaylaştırın.

Ön koşullar

  1. Bir Android uygulaması oluşturdunuz.
  2. Uygulamanızı kuruluşlar için en iyi sonucu verecek şekilde değiştirmeye hazırsınız.
  3. Minimum sürüm: Android 5.0 Lollipop önerilen sürüm: Android 6.0 Marshmallow ve sonraki sürümler.

Not: Android'in kurumsal özellikleri çoğu Android 5.0 cihazda yerleşik olarak bulunur. Ancak Android 6.0 ve sonraki sürümler, özellikle özel cihazlarda ek özellikler sunar.

İş profilleri

Kullanıcıların iş verilerini ve uygulamalarını iş profili üzerinden yönetebilirsiniz. İş profili, bir Android cihazdaki birincil kullanıcı hesabıyla ilişkili yönetilen kurumsal bir profildir. İş profili, iş uygulamaları ile verilerini kişisel uygulamalardan ve verilerden güvenli bir şekilde ayırır. Bu iş profili, kullanıcınızın kontrol ettiği kişisel profilden ayrı bir kapsayıcıda bulunur. Bu ayrı profiller, kuruluşların önem verdikleri iş verilerini yönetmelerine olanak tanırken kullanıcının cihazındaki diğer her şeyin kullanıcının denetiminde olmasını sağlar. En iyi uygulamaları ayrıntılı bir şekilde incelemek için İş profilleri kılavuzunu inceleyin. Bu en iyi uygulamalara genel bakış için aşağıya bakın.

İş profilinin temel özellikleri

  • Ayrı ve güvenli profil
  • Uygulama dağıtımı için Managed Google Play
  • Ayrı rozetli iş uygulamaları
  • Bir yönetici tarafından kontrol edilen yalnızca profil yönetim özellikleri

Android 5.0 ve sonraki sürümlerde iş profili avantajları

  • Tam cihaz şifrelemesi
  • Cihazda kişisel profil ve iş profili olduğunda her iki profil için de bir Android uygulama paketi (APK)
  • Cihaz politikası denetleyici (DPC), iş profiliyle sınırlıdır
  • DevicePolicyManager sınıfı aracılığıyla cihaz yönetimi

İş profilleriyle ilgili olarak dikkate alınması gereken noktalar

Amaçların profiller arasında başarısız olmasını önleyin

Hangi amaçların profiller arasında kesişebileceğini ve hangilerinin engellendiğini bilmek zordur. Kesin olarak bunu anlamanın tek yolu test etmektir. Uygulamanız bir etkinlik başlatmadan önce Intent.resolveActivity() yöntemini çağırarak isteğin çözüldüğünü doğrulamanız gerekir.

  • null değerini döndürürse istek çözümlenmez.
  • Bir değer döndürürse amacın çözümlendiğini ve amacı göndermenin güvenli olduğunu gösterir.

Not: Ayrıntılı test talimatları için Başarısız Amaçları Önleme bölümüne bakın.

Profiller arasında dosya paylaşma

Bazı geliştiriciler, Android'de dosya yollarını işaretlemek için URI'ları kullanır. Bununla birlikte, bir iş profili varken ayrı dosya sistemleri olduğundan aşağıdaki işlemleri yapmanızı öneririz:

Kullanım:
İçerik URI'leri
  • İçerik URI'leri belirli bir dosyanın yetkisini, yolunu ve kimliğini içerir. Bunu FileProvider alt sınıfını kullanarak oluşturabilirsiniz. Daha fazla bilgi edinin.
  • Intent kullanarak içerik URI'sine erişim izinlerini paylaşın ve verin. İzinler, Intent'ler kullanılarak yalnızca profil sınırından aktarılabilir. Context.grantUriPermission() kullanarak dosyanız için başka bir uygulamaya erişim hakları verirseniz bu hak yalnızca aynı profildeki ilgili uygulama için verilir.
Kullanmayın:
Dosya URI'si
  • Dosyanın cihazın depolama alanındaki mutlak yolunu içerir.
  • Bir profilde geçerli olan bir dosya yolu URI'si diğer profilde de geçerli değildir.
  • Bir amaca dosya URI'si eklerseniz işleyici, başka bir profildeki dosyaya erişemez.

Sonraki adımlar: Uygulamanız, yönetilen profilleri desteklediğinde bunu bir iş profilinde test edin. Uygulamanızı test etme başlıklı makaleyi inceleyin.

Yönetilen yapılandırmaları uygulayın

Yönetilen yapılandırmalar, BT yöneticilerinin kullanıcılarının mobil cihazlarını belirli bir şekilde yönetmek için kullanabileceği talimatlar dizisidir. Bu talimatlar evrenseldir ve tüm EMM'lerde geçerlidir. Böylece yöneticiler, kullanıcılarının telefonlarındaki uygulamaları uzaktan yapılandırabilir.

İşletmeler veya devlet kurumları için uygulama geliştiriyorsanız sektörünüzün belirli ihtiyaçlarını karşılamanız gerekebilir. BT yöneticisi, yönetilen yapılandırmaları kullanarak kullanıcılarının Android uygulamalarında uzaktan ayarları belirtebilir ve politikaları zorunlu kılabilir. Örneğin:

  • Bir uygulamanın verileri hücresel/3G üzerinden mi yoksa yalnızca kablosuz ağ üzerinden mi senkronize edebileceğini yapılandırın
  • Web tarayıcılarında URL'lere izin verme veya URL'leri engelleme
  • Uygulamaların e-posta ayarlarını yapılandırma
  • Yazdırmayı etkinleştirme veya devre dışı bırakma
  • Yer işaretlerini yönet

Yönetilen yapılandırmaları uygulamak için en iyi uygulamalar

Yönetilen Yapılandırmaları Ayarlama kılavuzu, yönetilen yapılandırmaların nasıl oluşturulacağını ve dağıtılacağı hakkında bilgi sağlayan temel kaynaktır. Bu dokümanları inceledikten sonra ek rehberlik için aşağıdaki önerilere bakın.

Uygulamayı ilk kez başlatırken

Bir uygulamayı başlatır başlatmaz, onStart() veya onResume() içinde bu uygulama için yönetilen yapılandırmaların ayarlanıp ayarlanmadığını görebilirsiniz. Ayrıca, uygulamanızın yönetilip yönetilmediğini öğrenebilirsiniz. Örneğin, getApplicationRestrictions() şunu döndürürse:

  • Uygulamaya özel kısıtlamalar grubu: Yönetilen yapılandırmaları sessizce yapılandırabilirsiniz (kullanıcı girişine gerek olmadan).
  • Boş paket: Uygulamanız yönetilmiyor gibi çalışır (örneğin, uygulamanın kişisel profildeki davranışı).
  • KEY_RESTRICTIONS_PENDING değeri true olarak ayarlanmış tek bir anahtar/değer çiftine sahip paket: Uygulamanız yönetiliyor ancak DPC doğru şekilde yapılandırılmamış. Bu kullanıcıyı uygulamanızdan engellemeli ve BT yöneticisine yönlendirmelisiniz.

Yönetilen yapılandırmalarda yapılan değişiklikleri dinleme

BT yöneticileri, yönetilen yapılandırmaları ve kullanıcıları için uygulamak istedikleri politikaları diledikleri zaman değiştirebilir. Bu nedenle, uygulamanızın yönetilen yapılandırmanız için yeni kısıtlamaları aşağıdaki şekilde kabul etmesini sağlamanızı öneririz:

  • Başlangıçta getirme kısıtlamaları: Uygulamanız, onStart() ve onResume() için getApplicationRestrictions() politikasını çağırmalı ve değişiklik gerekip gerekmediğini görmek için eski kısıtlamalarla karşılaştırmalıdır.
  • Koşarken dinleme: Yeni kısıtlamaları kontrol ettikten sonra ACTION_APPLICATION_RESTRICTIONS_CHANGED'i koşu etkinliklerinize veya hizmetlerinize dinamik olarak kaydettirin. Bu amaç, yalnızca dinamik olarak kayıtlı dinleyicilere gönderilir, uygulama manifestinde belirtilen dinleyicilere gönderilmez.
  • Yayınlanmıyorken kaydı iptal et: onPause() uygulamasında ACTION_APPLICATION_RESTRICTIONS_CHANGED yayını kaydınızı iptal etmeniz gerekir.

Özel cihazlar

Özel cihazlar; dijital tabela sunumları, bilet basım gişeleri veya ödeme kasaları gibi tek bir amaç için kullanılan kiosk cihazlarıdır.

Bir Android cihaz özel bir cihaz olarak yapılandırıldığında, kullanıcı, uygulamadan çıkış yapmak için Ana Ekran veya Son Uygulamalar düğmesi olmadan ekrana kilitlenmiş bir uygulama görür. Özel cihazlar, kitaplık kataloğu için bir uygulama içeren kütüphane kiosku ve web tarayıcısı gibi bir dizi uygulamayı gösterecek şekilde de yapılandırılabilir.

Talimatlar için Özel cihaz sayfasına göz atın.

Chrome Özel Sekmeleri ile tek oturum açma özelliğini ayarlama

Kurumsal kullanıcıların cihazlarında genellikle birden fazla uygulama bulunur ve tüm iş uygulamalarına erişmek için bir kez oturum açmayı tercih ederler. Kullanıcılar genellikle bir Web Görünümü ile oturum açar. Ancak bunun ideal olmamasının birkaç nedeni vardır:

  1. Kullanıcıların genellikle aynı kimlik bilgileriyle birden fazla kez oturum açması gerekir. Web Görünümü çözümü çoğu zaman gerçek bir tek oturum açma (TOA) deneyimi değildir.
  2. Kötü amaçlı uygulamaların, çerezleri incelemesi veya kullanıcının kimlik bilgilerine erişmek için JavaScript® yerleştirmesi gibi güvenlik riskleri olabilir. Kötü amaçlı olabilecek üçüncü taraf SDK'ları kullanan güvenilir geliştiriciler bile risk altındadır.

Her iki sorunun çözümü de, kullanıcıların kimliklerinin Web Görünümü yerine tarayıcıdaki özel sekmeler kullanılarak doğrulanmasıdır. Bu, kimlik doğrulamasının aşağıdaki özelliklere sahip olmasını sağlar:

  • Ana makine uygulamasının içerikleri inceleyemeyeceği güvenli bir bağlamda (sistem tarayıcısı) gerçekleşir.
  • Paylaşılan çerez durumuna sahiptir ve kullanıcının yalnızca bir kez oturum açmasını sağlar.

Şartlar

Özel Sekmeler, API düzeyi 15'e (Android 4.0.3) kadar desteklenir. Özel Sekmeler'i kullanmak için Chrome gibi desteklenen bir tarayıcıya ihtiyacınız vardır. Chrome 45 ve sonraki sürümlerde bu özelliği Chrome Özel Sekmeleri olarak uygulamaktadır.

TOA'yı Özel Sekmeler ile nasıl uygularım?

Google, Özel Sekmeler kullanan OAuth istemci kitaplığını açık kaynaklı hale getirerek OpenID Vakfı'nın OpenID Connect çalışma grubuna katkıda bulunmuştur. AppAuth kitaplığıyla TOA için Özel Sekmeler ayarlamak istiyorsanız GitHub'daki dokümanları ve örnek kodları inceleyin.

Uygulamanızı test etme

Uygulamanızı geliştirdikten sonra test etmek isteyebilirsiniz. Bunu hem iş profilinde hem de tümüyle yönetilen bir cihazda yapabilirsiniz. Aşağıdaki talimatlara bakın.

Android uygulamanızı test etmek için Test DPC'yi kullanma

Android geliştiricilerinin uygulamalarını kurumsal bir ortamda test etmesine yardımcı olmak için Test DPC uygulamasını sağlıyoruz. Test DPC'yi kullanarak bir cihazda EMM politikalarını veya yönetilen yapılandırma değerlerini ayarlayabilirsiniz (örneğin, cihazı bir kuruluş bir EMM kullanarak yönetiyormuş gibi). Bir cihaza DPC'yi Test Et uygulamasını yüklemek için aşağıdaki yöntemlerden birini seçin:

Test DPC'yi nasıl yapılandıracağınız hakkında daha fazla bilgi için aşağıdaki talimatlara ve Test DPC Kullanıcı Rehberi'ne bakın.

İş profilinin temel hazırlığını yapma

Uygulamanızı bir iş profilinde test etmek için öncelikle Test DPC uygulamasını kullanarak cihazda bir iş profilinin temel hazırlığını yapmanız gerekir. Bunun için aşağıdaki adımları uygulayın:

  1. Cihaza Test DPC'yi yükleyin.
  2. Android başlatıcıda, Test DPC'yi kur uygulama simgesine dokunun.
  3. Ekrandaki talimatları uygulayın.
  4. Uygulamanızı cihaza yükleyin ve iş profilinde nasıl çalıştığını görmek için test edin.

Android bir iş profili oluşturur ve Test DPC'nin bir kopyasını iş profiline yükler. İş profilinde politikaları ve yönetilen yapılandırmaları ayarlamak için DPC'yi Test Et özelliğinin iş rozetli bu örneğini kullanırsınız. Geliştirme için iş profili ayarlama hakkında daha fazla bilgi edinmek isterseniz geliştirici kılavuzunu İş profilleri'nde inceleyebilirsiniz.

Tümüyle yönetilen bir cihazın temel hazırlığını yapma

Kuruluşlar, cihazda çok çeşitli yönetim politikaları uygulayabildikleri için tümüyle yönetilen cihazları kullanır. Tümüyle yönetilen bir cihazın temel hazırlığını yapmak için aşağıdaki adımları uygulayın:

  1. Cihaza Test DPC'yi yükleyin.
  2. Cihazda başka kullanıcı veya iş profili olmadığını doğrulayın.
  3. Cihazda hiçbir hesap olmadığını onaylayın.
  4. Terminalinizde aşağıdaki Android Debug Bridge (adb) komutunu çalıştırın:
    adb shell dpm set-device-owner com.afwsamples.testdpc/.DeviceAdminReceiver
  5. Cihaz sahibinin temel hazırlığını tamamladıktan sonra uygulamanızı bu cihazda test edebilirsiniz. Özellikle bu cihazda yönetilen yapılandırmaların ve niyetlerin nasıl çalıştığını test etmeniz gerekir.

Ayrıca, diğer temel hazırlık yöntemlerini de kullanabilirsiniz. Test DPC Kullanıcı Kılavuzu'na bakın. BT yöneticilerinin genellikle Android destekli cihazları nasıl kaydettirdiğini ve temel hazırlığını nasıl yaptığını öğrenmek için Cihazların temel hazırlığını yapma bölümünü okuyun.

Uçtan uca test

Uygulamanızı yukarıdaki ortamlarda test etmeyi bitirdikten sonra, büyük olasılıkla uygulamanızı uçtan uca üretim ortamında test etmek isteyebilirsiniz. Bu süreç, müşterilerin uygulamanızı kuruluşlarında dağıtmak için gerçekleştirmesi gereken adımlar içerir. Bu adımlardan bazıları şunlardır:

  • Play üzerinden uygulama dağıtımı
  • Sunucu tarafında yönetilen yapılandırma
  • Sunucu tarafı profil politikası denetimi

Uçtan uca testi tamamlamak için bir EMM konsoluna erişmeniz gerekir. Kod almanın en kolay yolu, EMM'nizden bir test konsolu istemektir. Erişim elde ettikten sonra şu görevleri tamamlayın:

  1. Yeni bir ApplicationId ile uygulamanızın test sürümünü oluşturun.
  2. Yönetilen bir Google alanı talep edin ve bunu EMM'nize bağlayın. EMM'ye bağlı bir test alanınız varsa tercih ettiğiniz EMM ile test etmek için alanın bağlantısını kaldırmanız gerekebilir. Bağlantıyı kaldırmayla ilgili özel adımlar için lütfen EMM'nize danışın.
  3. Yönetilen Google alanlarının özel kanalında uygulamanızı yayınlayın.
  4. EMM konsolunu ve EMM uygulamasını kullanarak:
    1. İş cihazlarını kurun.
    2. Uygulamanızı dağıtın.
    3. Yönetilen yapılandırmayı ayarlayın.
    4. Cihaz politikaları belirleyebilirsiniz.

Bu işlem EMM'nize bağlı olarak farklılık gösterir. Daha ayrıntılı bilgi için lütfen EMM'nizin dokümanlarına bakın. Tebrikler! Bu adımları tamamladınız ve uygulamanızın kurumsal kullanıcılar için iyi çalıştığını doğruladınız.