Google Workspace 추가 고려사항
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
앱이 외부 사용자 유형을 타겟팅하는 경우 Google Workspace 조직에서 관리하는 Google 계정을 포함하여 최대한 많은 Google 계정 사용자를 대상으로 하는 것이 좋습니다.
Google Workspace 관리자는 API 액세스 제어를 사용하여 고객 소유 및 서드 파티 애플리케이션과 서비스 계정의 Google Workspace API 액세스를 사용 설정하거나 제한할 수 있습니다. 이 기능을 사용하면 Google Workspace 관리자가 조직에서 신뢰하는 OAuth 클라이언트 ID에만 액세스를 제한할 수 있으므로 Google 서비스에 대한 서드 파티 액세스와 관련된 위험이 줄어듭니다.
Google 계정의 최대한 많은 잠재고객에게 도달하고 신뢰를 구축하려면 다음을 권장합니다.
- Google에서 인증을 위해 앱을 제출합니다. 해당하는 경우 브랜드 인증과 민감한 및 제한된 범위 인증을 위해 앱을 제출해야 합니다. Google Workspace 관리자는 앱의 인증된 상태를 볼 수 있으며, Google에서 인증한 앱을 인증되지 않음 또는 알 수 없는 상태의 앱보다 더 신뢰할 수 있습니다.
- Google Workspace 관리자는 앱의 OAuth 클라이언트 ID에 제한된 서비스 및 그 안의 고위험 범위에 대한 액세스 권한을 부여할 수 있습니다. 도움말 문서에 앱의 OAuth 클라이언트 ID를 포함하면 Google Workspace 관리자와 조직 내 앱 옹호자에게 앱에 대한 액세스 권한을 부여하는 데 필요한 정보를 제공할 수 있습니다. 또한 앱이 조직의 데이터에 액세스하기 전에 필요한 구성 변경사항을 이해하는 데도 도움이 됩니다.
- OAuth Consent Screen page를 구성할 때 제공하는 사용자 지원 이메일 주소를 정기적으로 모니터링하세요. Google Workspace 관리자는 앱의 액세스 권한을 검토할 때 이 이메일 주소를 볼 수 있으며, 가능한 질문과 우려사항이 있는 경우 연락할 수 있습니다.
프로젝트를 조직과 연결
Google Workspace 사용자인 경우 개발자 프로젝트를 Google Workspace 또는 Cloud ID 계정 내의 조직 리소스 내에 만드는 것이 좋습니다. 이를 통해 개별 개발자 계정에 연결하지 않고도 중요한 알림, 액세스 제어, 프로젝트 수명 주기 관리와 같은 엔터프라이즈 관리 기능을 사용할 수 있습니다. 그렇지 않으면 나중에 새 소유자에게 이전하기 어려울 수 있습니다.
개발자 프로젝트를 설정할 때는 조직에서 프로젝트를 만들거나 기존 프로젝트를 조직으로 이전하세요.
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2025-08-31(UTC)
[null,null,["최종 업데이트: 2025-08-31(UTC)"],[[["\u003cp\u003eApps targeting external Google Accounts should consider Google Workspace admin controls and aim for wide accessibility.\u003c/p\u003e\n"],["\u003cp\u003eVerification of your app by Google, including brand and sensitive/restricted scopes, builds trust with Google Workspace admins.\u003c/p\u003e\n"],["\u003cp\u003eTo enable access, provide your app's OAuth client ID to Google Workspace admins for configuration.\u003c/p\u003e\n"],["\u003cp\u003eAssociate your developer project with a Google Workspace or Cloud Identity organization for better management and future transitions.\u003c/p\u003e\n"],["\u003cp\u003eActively monitor your support email address for inquiries from Google Workspace admins regarding your app's access.\u003c/p\u003e\n"]]],[],null,["If your app targets an\n[external user\ntype](https://support.google.com/cloud/answer/10311615#user-type-external), you might want to address the widest possible audience of Google Accounts, which\nincludes Google Accounts administered by a Google Workspace organization.\n\nGoogle Workspace administrators can use [API\naccess controls](https://support.google.com/a/answer/7281227) to enable or restrict access to Google Workspace APIs for customer-owned and\nthird-party applications and service accounts. This feature lets Google Workspace administrators\nrestrict access to only OAuth client IDs that are trusted by the organization, which reduces the\nrisk associated with third-party access to Google Services.\n\nTo reach the widest possible audience of Google Accounts and to foster trust, we recommend the\nfollowing:\n\n- Submit your app for verification by Google. If applicable, you must submit your app for [brand\n verification](/identity/protocols/oauth2/production-readiness/brand-verification), as well as [sensitive](/identity/protocols/oauth2/production-readiness/sensitive-scope-verification) and [restricted](/identity/protocols/oauth2/production-readiness/restricted-scope-verification) scopes verification. Google Workspace admins can view your app's verified status, and they might trust apps that Google verifies more than apps with an [unverified](https://support.google.com/a/answer/9352843) or unknown status.\n- Google Workspace admins can give your app's OAuth client IDs access to restricted services and the high-risk scopes within. If you include your app's OAuth client ID in your help documents, you can provide Google Workspace admins, and advocates for your app within their organizations, the information needed to give access to your app. It can also help them understand what configuration changes might be needed before your app can access an organization's data.\n- Routinely monitor your user support email address that you provide when you configure your OAuth [Consent Screen page](https://console.developers.google.com/apis/credentials/consent). Google Workspace admins can view this email address when they review your app's access, and they might reach out to you with possible questions and concerns.\n\nAssociate your project with an organization\n\nIf you are a Google Workspace user, it is strongly recommended that your developer project is\ncreated inside a [organization resource](https://cloud.google.com/resource-manager/docs/cloud-platform-resource-hierarchy#organizations) within your [Google Workspace](https://gsuite.google.com/)\nor [Cloud Identity](https://cloud.google.com/identity) account. This allows you to\nuse [enterprise management features](https://cloud.google.com/resource-manager/docs/cloud-platform-resource-hierarchy#benefits_of_the_organization_resource), such as\n[important notifications](https://cloud.google.com/resource-manager/docs/managing-notification-contacts), access control and project lifecycle management, without tying it\nto an individual developer account. Otherwise, it might be difficult (or impossible) to transfer\nto a new owner in the future.\n\nWhen setting up your developer project,\n[create it in\nan organization](https://cloud.google.com/resource-manager/docs/creating-managing-projects) or\n[migrate your\nexisting projects into an organization](https://cloud.google.com/resource-manager/docs/migrating-projects-billing)."]]