Android Enterprise está disponible en dispositivos con tecnología de Android XR. Los visores y lentes de realidad extendida para Android tienen funciones y servicios similares a los de los dispositivos móviles, lo que facilita que los EMM comprendan y desarrollen para este nuevo factor de forma. Sin embargo, la UX, los casos de uso y los requisitos de funciones para Android XR pueden diferir de los de los dispositivos móviles. Estas diferencias se describen en esta página.
Guía de introducción al dispositivo
Android XR es un sistema operativo para dispositivos de realidad extendida, como visores y lentes. Proporciona la interfaz de usuario, la capacidad de acceder a apps populares y la asistencia de IA de Gemini en estos dispositivos. Para los fines de esta guía, existen dos tipos principales de dispositivos que ejecutan Android XR:
- Visores y lentes con cable: Los visores y lentes con cable de realidad extendida son dispositivos independientes que funcionan con una instancia completa del sistema operativo (SO) que se ejecuta en ellos. Por lo general, se ofrecen como dispositivos de visualización de video (VST) que usan cámaras de auriculares para transmitir el mundo real a pantallas internas, o como dispositivos de visualización óptica (OST), que tienen lentes transparentes con contenido digital superpuesto. La administración de dispositivos se aplica directamente a los visores VST y OST, y a los lentes con cable, de manera similar a la administración de dispositivos móviles.
- Lentes con IA: Los lentes con IA son livianos y tienen un diseño similar al de los lentes normales, lo que permite experiencias con manos libres en las que la IA es vital para la interacción con el dispositivo. Por lo general, los lentes con IA tienen una cámara, un micrófono y bocinas, y pueden incluir funciones para superponer contenido digital en los lentes. Los lentes con IA no ejecutan el SO completo. En cambio, funcionan como complemento de un dispositivo principal, como un teléfono celular.
Administración permitida
Los EMMs que deseen administrar visores de XR de Android pueden usar la API de Android Management o compilar sus propios DPC personalizados para administrar los visores.
Requisitos de uso del DPC personalizado
Los EMM que decidan usar DPC personalizados deben tener en cuenta los siguientes requisitos:
- Los EMM deben admitir y usar cuentas de Google administradas para inscribir dispositivos.
- Se permiten los nuevos DPC personalizados para administrar Android XR y son aptos para la validación, pero no son aptos para la validación para administrar dispositivos móviles.
- Los proveedores de EMM heredados que ya tengan un DPC personalizado validado están excluidos de este requisito.
Disponibilidad de la función de administración
Las funciones actuales de Android Enterprise para administrar dispositivos Android XR se basan en el modo de dispositivo completamente administrado. Si bien la mayoría de las APIs de DPM están disponibles en la plataforma de XR, es posible que algunas funciones no sean relevantes o no estén disponibles debido a las características de UX o del factor de forma.
Conjuntos de atributos de la función de validación de EMM
En la siguiente lista, se incluye el conjunto de funciones que se usan para evaluar la implementación de Android Enterprise de un EMM como parte de la validación de la solución.
Definiciones de requisitos
- Las funciones de administración marcadas como "Obligatorias" se incluyen en la validación principal de los EMM.
- Las administraciones marcadas como "Recomendadas" son opcionales y no se tienen en cuenta para la validación, pero se recomiendan en función de los casos de uso reconocidos de los clientes.
Conjunto de funciones de validación de dispositivos Android XR completamente administrados
| Función de administración | Requisito | Descripción |
|---|---|---|
| 1.2 Aprovisionamiento de dispositivos con identificador de DPC | Obligatorio | Puedes aprovisionar un dispositivo completamente administrado con un identificador de DPC ("afw#"). |
| 1.4. Aprovisionamiento de dispositivos con código QR | Obligatorio | Los administradores pueden usar un dispositivo nuevo o restablecido a la configuración de fábrica para escanear un código QR generado por la consola de la EMM y aprovisionar el dispositivo. |
| 1.5. Inscripción automática | Obligatorio | Los administradores de TI pueden preconfigurar los dispositivos comprados a revendedores autorizados y administrarlos con la consola de EMM. |
| 1.6. Aprovisionamiento avanzado con inscripción automática | Recomendado | Los administradores de TI pueden automatizar gran parte del proceso de inscripción de dispositivos implementando los detalles de registro del DPC a través de la inscripción automática. |
| 1.8. Aprovisionamiento de dispositivos de la Cuenta de Google | Recomendado | En el caso de las empresas que usan Workspace, esta función guía a los usuarios durante la instalación del DPC del EMM después de que ingresan las credenciales corporativas de Workspace durante la configuración del dispositivo. |
| 1.9. Configuración directa de inscripción automática | Recomendado | Los administradores de TI pueden usar la consola del EMM para configurar dispositivos de inscripción automática con el iframe de inscripción automática. |
| 1.11. Aprovisionamiento de dispositivos exclusivos | Obligatorio | Los administradores de TI requeridos pueden inscribir dispositivos exclusivos sin que se le solicite al usuario que se autentique con una Cuenta de Google. |
| 2.1. Desafío de seguridad del dispositivo | Obligatorio | Los administradores de TI pueden establecer y aplicar un desafío de seguridad del dispositivo, como un PIN, un patrón o una contraseña, de un tipo y una complejidad determinados en los dispositivos administrados. |
| 2.10. Aplicación forzosa de la función Verificar aplicaciones | Obligatorio | Los administradores de TI pueden activar la función Verificar aplicaciones en los dispositivos. |
| 2.11. Compatibilidad con inicio directo | Obligatorio | La compatibilidad con el inicio directo garantiza que el DPC del EMM esté activo y pueda aplicar políticas, incluso si no se desbloqueó un dispositivo con Android 7.0 o versiones posteriores. |
| 2.12. Administración de la seguridad del hardware | Obligatorio | Los administradores de TI pueden bloquear los elementos de hardware de un dispositivo para garantizar la prevención de pérdida de datos. |
| 2.13. Registro de seguridad empresarial | Recomendado | Los administradores de TI pueden recopilar datos de uso de dispositivos que se pueden analizar y evaluar de manera programática para buscar comportamientos maliciosos o riesgosos. |
| 2.3. Administración avanzada de contraseñas | Obligatorio | Los administradores de TI pueden establecer parámetros de configuración avanzados de contraseñas en los dispositivos. |
| 2.5. Borrar y bloquear | Obligatorio | Los administradores de TI pueden usar la consola del EMM para bloquear y borrar de forma remota los datos laborales de un dispositivo administrado. |
| 2.6. Aplicación del cumplimiento | Obligatorio | El EMM restringe el acceso a los datos y las apps de trabajo en los dispositivos que no cumplen con las políticas de seguridad. |
| 2.7. Políticas de seguridad predeterminadas | Obligatorio | Los EMM deben aplicar las políticas de seguridad especificadas en los dispositivos de forma predeterminada, sin requerir que los administradores de TI configuren o personalicen ningún parámetro en la consola del EMM. |
| 2.8. Políticas de seguridad para dispositivos exclusivos | Obligatorio | Los usuarios no pueden salir de un dispositivo dedicado bloqueado para realizar otras acciones. |
| 2.9. Compatibilidad con Play Integrity | Obligatorio | El EMM usa la API de Play Integrity para asegurarse de que los dispositivos sean dispositivos Android válidos. |
| 3.1. Vinculación empresarial | Obligatorio | Los administradores de TI pueden vincular la EMM a su organización, lo que permite que la EMM use Google Play administrado para distribuir apps a los dispositivos. |
| 3.3. Aprovisionamiento de cuentas de dispositivos de Google Play administrado | Recomendado | El EMM puede crear y aprovisionar cuentas de dispositivo de Google Play administrado. |
| 3.5. Distribución silenciosa de apps | Obligatorio | Los administradores de TI pueden distribuir de forma silenciosa apps de trabajo a los dispositivos sin interacción del usuario. |
| 3.6. Administración de la configuración administrada | Obligatorio | Los administradores de TI pueden ver y establecer de forma silenciosa parámetros de configuración administrados para cualquier app que los admita. |
| 3.8. Aprobación programática de la app | Recomendado | La consola del EMM usa el iframe de Google Play administrado para admitir las capacidades de descubrimiento y aprobación de apps de Google Play. |
| 3.9. Administración básica del diseño de la tienda | Recomendado | La app de Google Play Store administrado se puede usar en dispositivos para instalar y actualizar apps de trabajo. |
| 3.10. Configuración avanzada del diseño de la tienda | Recomendado | Los administradores de TI pueden personalizar el diseño de la tienda que se ve en la app de Google Play Store administrado en los dispositivos. |
| 3.12. Administración de apps privadas alojadas en Google | Recomendado | Los administradores de TI pueden actualizar las apps privadas alojadas en Google a través de la consola de EMM en lugar de hacerlo a través de Google Play Console. |
| 3.13. Administración de apps privadas con alojamiento propio | Recomendado | Los administradores de TI pueden configurar y publicar apps privadas autoalojadas. |
| 3.16. Administración avanzada de la configuración administrada | Obligatorio | El EMM admite hasta cuatro niveles de configuración anidada. También muestra los comentarios que envían las apps de Play. |
| 3.17. Administración de apps web | Recomendado | Los administradores de TI pueden crear y distribuir apps web en la consola de EMM. |
| 3.18. Administración del ciclo de vida de las cuentas de Google Play administrado | Recomendado | El EMM puede crear, actualizar y borrar cuentas de Google Play administrado en nombre de los administradores de TI. |
| 3.19. Administración de segmentos de aplicaciones | Recomendado | Los administradores de TI pueden configurar un conjunto de segmentos de desarrollo para aplicaciones específicas. |
| 3.20. Administración avanzada de actualizaciones de aplicaciones | Recomendado | Los administradores de TI pueden permitir que las apps se actualicen de inmediato o posponer las actualizaciones durante 90 días. |
| 3.23. Aprovisionamiento de Cuentas de Google administradas | Obligatorio | El EMM puede aprovisionar dispositivos con Cuentas de Google administradas para identificar a los usuarios, controlar las apps y administrar el acceso a los servicios de Google. |
| 3.24. Actualización de la cuenta de Google Play administrado | Recomendado | Los administradores de TI pueden actualizar el tipo de cuenta de usuario a una Cuenta de Google administrada, lo que permite que el dispositivo acceda a los servicios y las funciones de la Cuenta de Google en los dispositivos inscritos. |
| 4.1. Administración de políticas de permisos de tiempo de ejecución | Obligatorio | Los administradores de TI pueden establecer de forma silenciosa una respuesta predeterminada a las solicitudes de permisos de tiempo de ejecución que realizan las apps de trabajo. |
| 4.2. Administración del estado de otorgamiento de permisos de tiempo de ejecución | Obligatorio | Después de establecer una política de permisos de tiempo de ejecución predeterminada, los administradores de TI pueden establecer respuestas de forma silenciosa para permisos específicos desde cualquier app de trabajo compilada en la API 23 o versiones posteriores. |
| 4.3. Administración de la configuración de Wi-Fi | Obligatorio | Los administradores de TI pueden aprovisionar de forma silenciosa la configuración de Wi-Fi empresarial en dispositivos administrados. |
| 4.4. Administración de la seguridad de Wi-Fi | Obligatorio | Los administradores de TI pueden aprovisionar parámetros de configuración de Wi-Fi empresarial en dispositivos administrados. |
| 4.5. Administración avanzada de Wi-Fi | Obligatorio | Los administradores de TI pueden bloquear la configuración de Wi-Fi en los dispositivos administrados para evitar que los usuarios creen configuraciones nuevas o modifiquen las corporativas. |
| 4.6. Administración de cuentas | Obligatorio | Los administradores de TI pueden asegurarse de que las cuentas corporativas no autorizadas no puedan interactuar con los datos corporativos de servicios como el almacenamiento de SaaS, las apps de productividad o el correo electrónico. |
| 4.8. Administración de certificados | Obligatorio | Permite que los administradores de TI implementen certificados de identidad y autoridades de certificación en los dispositivos para permitir el acceso a los recursos corporativos. |
| 4.9. Administración avanzada de certificados | Obligatorio | Permite que los administradores de TI seleccionen de forma silenciosa los certificados que deben usar las apps administradas específicas. |
| 4.11. Administración avanzada de VPN | Recomendado | Permite que los administradores de TI especifiquen una VPN siempre activada para asegurarse de que los datos de las apps administradas especificadas pasen por una VPN configurada. |
| 4.17. Administración de la protección contra el restablecimiento de la configuración de fábrica | Obligatorio | Permite que los administradores de TI protejan los dispositivos empresariales contra robos, ya que garantiza que las personas no autorizadas no puedan restablecer la configuración de fábrica de los dispositivos. |
| 4.18. Control avanzado de apps | Obligatorio | Los administradores de TI pueden impedir que el usuario desinstale o modifique de alguna otra manera las apps administradas a través de la Configuración. |
| 4.19. Administración de capturas de pantalla | Obligatorio | Los administradores de TI pueden impedir que los usuarios tomen capturas de pantalla cuando usan apps administradas. |
| 4.20. Inhabilitar cámaras | Obligatorio | Los administradores de TI pueden desactivar el uso de las cámaras de los dispositivos por parte de las apps administradas. |
| 4.23. Reiniciar el dispositivo | Obligatorio | Los administradores de TI pueden reiniciar de forma remota los dispositivos administrados. |
| 4.24. Administración de radio del sistema | Recomendado | Permite a los administradores de TI administrar de forma detallada las radios de red del sistema y las políticas de uso asociadas. |
| 4.25. Administración de audio del sistema | Obligatorio | Los administradores de TI pueden administrar de forma silenciosa las funciones de audio del dispositivo. |
| 4.26. Administración del reloj del sistema | Obligatorio | Los administradores de TI pueden administrar la configuración del reloj y la zona horaria del dispositivo, y evitar que se modifique la configuración automática del dispositivo. |
| 4.28. Administración de alcance delegada | Recomendado | Los administradores de TI pueden delegar privilegios adicionales a paquetes individuales. |
| 5.8. Política de actualización del sistema | Obligatorio | Los administradores de TI pueden configurar y aplicar actualizaciones inalámbricas (OTA) del sistema para los dispositivos. |
| 5.10. Administración persistente de la actividad preferida | Obligatorio | Permite que los administradores de TI establezcan una app como controlador de intents predeterminado para intents que coincidan con un determinado filtro de intents. |
| 5.13. Depuración remota | Recomendado | Los administradores de TI pueden recuperar recursos de depuración de los dispositivos sin necesidad de realizar pasos adicionales. |
| 5.14. Recuperación de la dirección MAC | Obligatorio | Los EMM pueden recuperar de forma silenciosa la dirección MAC de un dispositivo para identificarlo en otras partes de la infraestructura empresarial. |
| 5.15. Administración avanzada del modo de tareas bloqueadas | Recomendado | Con un dispositivo exclusivo, los administradores de TI pueden usar la consola del EMM para activar y desactivar el botón de inicio, las notificaciones y otras funciones. |
| 5.16. Política de actualización avanzada del sistema | Recomendado | Los administradores de TI pueden bloquear las actualizaciones del sistema en un dispositivo durante un período de inactividad especificado. |
| 5.19. Compatibilidad con actualizaciones manuales | Recomendado | Los administradores de TI pueden instalar manualmente una actualización del sistema proporcionando una ruta de acceso. |
Notas de funciones
Modo de tareas bloqueadas en Android XR para Android 14
La implementación actual del modo de tareas bloqueadas solo admite el bloqueo de tareas de apps en 3D individuales.
- Las notificaciones y la configuración rápida no están disponibles en el entorno de XR, ya que no hay barra de estado.
Es posible que debas agregar a la lista de entidades permitidas apps específicas del sistema de ayuda que controlan la configuración y la calibración del entorno para asegurarte de que las apps en 3D se inicien correctamente. Estas apps del sistema de ayuda incluyen las siguientes:
- com.android.systemui (personalización de la pantalla principal)
- com.google.xr.eyetracking.calibration (Calibración ocular)
Proyección de contenido multimedia para transmitir la pantalla
- Los EMM que admiten la transmisión de pantalla con las APIs de Media Projection establecen una resolución de captura de pantalla no superior a 2880 x 2880. Si configuras una resolución superior a esta, es posible que se produzcan problemas con la pantalla del visor durante la transmisión.
Valida tu solución cuando se cumplan los requisitos
Se recomienda a los EMM que se registren y sigan el proceso de integración de socios si desean hacer lo siguiente:
- Enviar sus soluciones para que se validen para la administración de Android XR
- Hacer que sus soluciones sean aptas para formar parte del directorio de soluciones de socios de Android Enterprise
Para registrarte en la incorporación de socios, ve al Portal para socios de Android Enterprise. Si ya eres socio de EMM de Android Enterprise, puedes encontrar orientación y recursos en el Partner Portal.