Um das Zebra-Gerät ohne jegliche Interaktion des Endbenutzers fernzusteuern (unbeaufsichtigter Zugriff), muss der Eventinjection Service konfiguriert werden, und die TeamViewer Apps müssen Zugriff auf den Eventinjection Service haben. Diese Konfiguration wird über eine XML-Datei abgewickelt. 

In dieser Anleitung wird Ihnen erklärt, wie Sie die Host-App zur Fernsteuerung auf Ihrem Zebra-Gerät aktivieren.

Dieser Artikel richtet sich an alle TeamViewer Kunden mit einer Lizenz für den Mobile Device Support (MDS).

Vo­r­aus­set­zung

Im Folgenden wird davonausgegangen, dass:

  • es sich bei dem Gerät um ein Zebra Gerät mit einem Android Betriebssystem handelt
  • MX 10.0+ installiert ist
  • die TeamViewer Host App auf dem Gerät installiert ist

📌 Hinweis: Über diesen Link können Sie überprüfen, welche MX-Version Ihr Gerät hat: 

Welche MX/OSX ist Installiert?

Wie müssen Sie vorgehen?

Es gibt verschiedene Wege, Ihre XML-Datei auf Ihre Geräte zu pushen.

Via MDM/EMM

1. XML Config

Wenn Ihr MDM/EMM die Zebra-XML-Konfigurationsbereitstellung unterstützt, müssen Sie nur die XML-Datei über Ihr MDM/EMM-Portal übertragen.

<wap-provisioningdoc>
  <characteristic version="10.0" type="AccessMgr">
    <parm name="OperationMode" value="1" />
    <parm name="ServiceAccessAction" value="1" />
    <parm name="ServiceIdentifier" value="com.zebra.eventinjectionservice" />
  </characteristic>
  <characteristic version="10.0" type="AccessMgr">
    <parm name="OperationMode" value="1" />
    <parm name="ServiceAccessAction" value="4" />
    <parm name="ServiceIdentifier" value="com.zebra.eventinjectionservice" />
    <parm name="CallerPackageName" value="com.teamviewer.host.market" />
    <parm name="CallerSignature" value="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" />
  </characteristic>
 <characteristic version="10.0" type="AccessMgr">
    <parm name="ServiceAccessAction" value="1" />
    <parm name="ServiceIdentifier" value="com.zebra.remotedisplayservice" />
  </characteristic>
  <characteristic version="10.0" type="AccessMgr">
    <parm name="ServiceAccessAction" value="4" />
    <parm name="ServiceIdentifier" value="com.zebra.remotedisplayservice" />
    <parm name="CallerPackageName" value="com.teamviewer.host.market" />
    <parm name="CallerSignature" value="MIIDmjCCAoKgAwIBAgIETMAbjTANBgkqhkiG9w0BAQUFADCBjTELMAkGA1UEBhMCREUxGzAZBgNVBAgTEkJhZGVuIFd1ZXJ0dGVtYmVyZzETMBEGA1UEBxMKR29lcHBpbmdlbjEYMBYGA1UEChMPVGVhbVZpZXdlciBHbWJIMRgwFgYDVQQLEw9UZWFtVmlld2VyIEdtYkgxGDAWBgNVBAMTD1RlYW1WaWV3ZXIgR21iSDAgFw0xMDEwMjExMDUzMDFaGA8yMDUxMTExNTEwNTMwMVowgY0xCzAJBgNVBAYTAkRFMRswGQYDVQQIExJCYWRlbiBXdWVydHRlbWJlcmcxEzARBgNVBAcTCkdvZXBwaW5nZW4xGDAWBgNVBAoTD1RlYW1WaWV3ZXIgR21iSDEYMBYGA1UECxMPVGVhbVZpZXdlciBHbWJIMRgwFgYDVQQDEw9UZWFtVmlld2VyIEdtYkgwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDWiS0FVkYhfPqp4exJUvuRmxJ1c+ofWVP7G8WUlw4FAg/81B1tGkUi11ezsJXwqkeH9v3bJRBTq1ibt/HWNXU25ubwQCX9w9ukD/VH4f1zi5vaeFy4u+xbUf59wDPrTQuOL8P5omE9p4INTI434Y8qEGU9152EOflQcLCkgqP8+NrpxKK4BUL864tC/QeO5TIj1fqJYrrUDkZCkmdI7xLnU72lX3wtOdntTNU55JAp7S8MOfCSWqWURyMtXZjvXH1Pcz0/Z9nrVqxy0H5V4olaLhtt6jN/iV75Zau0IDPzpkqtd6vJ9VfWkU5S7tm2DTuMn2byLh3nbqsM9iAlJZ91AgMBAAEwDQYJKoZIhvcNAQEFBQADggEBAJVK2jvHKBAYnqY64U2isMjj45Ksh5cDc52z7paSVjvXFgs1HGk6JamrfroxP0dp5adB5BtWmq+ogdpSeGQcIDz3Y0dlYa7lCfswMgrUXzvzJJ6eujSC8WGgRWxTheW5TBB8kl1xPemypKNWYUSopAEFlftW2L4fQfcNBwM+sX2QJpRohSxWhdI2Qv0OQ1fawNoL2ImDYpUeHAsUtb8VLewF+PSFGCGRR28LjItzoOK7AfbMpDE1VDnM8V+b8uoK4TbC3Q4EDBs6gdII68gaQPzg9wRMawhwNAPpugnZsacEKTks32VwM01ECZk/taKx8hyADZvg5DWHQoSjVNhm1S8=" />
</wap-provisioningdoc>

2. OEMConfig

Wenn Ihr MDM/EMM OEMConfig unterstützt, können Sie ein Profil mit den unten aufgeführten Konfigurationsparametern erstellen und es dann Ihrem Gerät über das MDM/EMM-Portal zuweisen. Diese Parameter sind für alle MDMs/EMMs, die wir integrieren, gleich, auch wenn die Zugriffsoberfläche auf die OEMConfig-Einrichtung für jedes MDM/EMM unterschiedlich ist.

OEMConfig Parameters einrichten:

1. Fernsteuerung erlauben

  • Wählen Sie unter Transaction Step den Punkt Service Access Configuration und anschließend für Configure
  • Wählen Sie Allow für Service Binding Action
  • Tragen Sie Folgendes in den Allow Service Identifier ein: com.zebra.eventinjectionservice
  • Wählen Sie Allow für Service Caller Action und verwenden Sie dieselbe Kennung wie oben.
  • Tragen Sie Folgendes unter Allow Caller package ein: com.teamviewer.host.market
  • Füllen Sie Allow Caller signatur wie folgt aus:
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

2. Erlauben des Unbeaufsichtigten Zugriffs

a) Transaktionsschritt hinzufügen:
  • Wählen Sie die Optionen Transaction Steps (3 Punkte)
  • Wählen Sie Add setting
  • Wählen Sie in dem neu erstellten Transaktionsschritt Service Access Configuration und dann Configure
b) Einstellungen übernehmen
  • Wählen Sie Allow für Service Binding Action
  • Tragen Sie Folgendes in den Allow Service Identifier ein: com.zebra.remotedisplayservice
  • Wählen Sie Allow für Service Caller Action und verwenden Sie dieselbe Kennung wie oben
  • Tragen Sie Folgendes unter Allow Caller package ein: com.teamviewer.host.market
  • Füllen Sie Allow Caller signatur wie folgt aus:
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

Via StageNow

Sie müssen dieses Master-Gerät vorbereiten, indem Sie ein Staging-Profil über StageNow erstellen. Sobald die Einstellungen auf dem Master-Gerät fertig sind, müssen Sie es exportieren, damit Sie es auf Ihrem Gerät einsetzen können. Sie erhalten eine XML-Datei, die Sie mit der von Ihnen bevorzugten Methode auf Ihre Geräte übertragen können:

  • Via Barcode
  • Via Audio
  • Via NFC Tag

Direkt im Anschluss, können Sie Ihr Zebra-Gerät fernsteuern.

Damit eine App den Event Injection-Dienst aufrufen kann, müssen wir die Signatur dieser App angeben. Bei Verwendung des StageNow-Tools muss eine .crt-Datei angegeben werden, aus der die Signatur des Aufrufers übernommen wird. Bitte verwenden Sie die angehängte Datei TeamViewer AppSignature.crt

Mit der unten stehenden PDF stellen wir Ihnen ein funktionierendes Beispiel für Barcodes in der Host-App zur Verfügung.