ข้อควรพิจารณาเพิ่มเติมสำหรับ Google Workspace
จัดทุกอย่างให้เป็นระเบียบอยู่เสมอด้วยคอลเล็กชัน
บันทึกและจัดหมวดหมู่เนื้อหาตามค่ากำหนดของคุณ
หากแอปของคุณกำหนดเป้าหมายเป็นผู้ใช้ภายนอก
ประเภท คุณอาจต้องการเข้าถึงกลุ่มเป้าหมายที่กว้างที่สุดเท่าที่จะเป็นไปได้ของบัญชี Google ซึ่งรวมถึงบัญชี Google ที่ดูแลโดยองค์กร Google Workspace
ผู้ดูแลระบบ Google Workspace สามารถใช้การควบคุมการเข้าถึง API เพื่อเปิดใช้หรือจำกัดการเข้าถึง Google Workspace API สำหรับแอปพลิเคชันและบัญชีบริการของลูกค้าหรือของบุคคลที่สาม ฟีเจอร์นี้ช่วยให้ผู้ดูแลระบบ Google Workspace
จำกัดการเข้าถึงเฉพาะรหัสไคลเอ็นต์ OAuth ที่องค์กรเชื่อถือได้ ซึ่งจะช่วยลด
ความเสี่ยงที่เกี่ยวข้องกับการเข้าถึงบริการของ Google โดยบุคคลที่สาม
เราขอแนะนำให้คุณทำตามข้อกำหนดต่อไปนี้เพื่อเข้าถึงกลุ่มเป้าหมายที่ใช้บัญชี Google ในวงกว้างที่สุดเท่าที่จะเป็นไปได้และสร้างความน่าเชื่อถือ
- ส่งแอปเพื่อขอรับการยืนยันจาก Google หากมี คุณต้องส่งแอปเพื่อรับการยืนยัน
แบรนด์ รวมถึงการยืนยันขอบเขตที่ละเอียดอ่อนและถูกจำกัด ผู้ดูแลระบบ Google Workspace สามารถดูสถานะที่ยืนยันแล้วของแอป
และอาจเชื่อถือแอปที่ Google ยืนยันมากกว่าแอปที่มีสถานะไม่ได้รับการยืนยันหรือสถานะที่ไม่รู้จัก
- ผู้ดูแลระบบ Google Workspace สามารถให้สิทธิ์เข้าถึงบริการที่ถูกจำกัดและ
ขอบเขตที่มีความเสี่ยงสูงภายในแก่รหัสไคลเอ็นต์ OAuth ของแอป หากคุณระบุรหัสไคลเอ็นต์ OAuth ของแอปในเอกสารช่วยเหลือ
คุณจะให้ข้อมูลที่จำเป็นต่อการให้สิทธิ์เข้าถึงแอปแก่ผู้ดูแลระบบ Google Workspace และผู้สนับสนุนแอปของคุณภายในองค์กรได้
นอกจากนี้ยังช่วยให้ผู้ดูแลระบบเข้าใจว่าอาจต้องมีการเปลี่ยนแปลงการกำหนดค่าใดบ้างก่อนที่แอปจะเข้าถึงข้อมูลขององค์กรได้
- ตรวจสอบอีเมลสำหรับการสนับสนุนผู้ใช้ที่คุณระบุเมื่อกำหนดค่า
OAuth Consent Screen pageเป็นประจำ ผู้ดูแลระบบ Google Workspace จะดูอีเมลนี้ได้เมื่อตรวจสอบสิทธิ์เข้าถึงของแอป และอาจติดต่อคุณเพื่อสอบถาม
ข้อสงสัยและความกังวลที่อาจเกิดขึ้น
เชื่อมโยงโปรเจ็กต์กับองค์กร
หากคุณเป็นผู้ใช้ Google Workspace เราขอแนะนำอย่างยิ่งให้สร้างโปรเจ็กต์ของนักพัฒนาแอปภายในทรัพยากรขององค์กรในบัญชี Google Workspace
หรือ Cloud Identity ซึ่งจะช่วยให้คุณใช้ฟีเจอร์การจัดการระดับองค์กร เช่น
การแจ้งเตือนที่สำคัญ การควบคุมการเข้าถึง และการจัดการวงจรโปรเจ็กต์ได้โดยไม่ต้องเชื่อมโยงกับ
บัญชีนักพัฒนาแอปแต่ละราย มิเช่นนั้น การโอน
ไปยังเจ้าของรายใหม่ในอนาคตอาจเป็นเรื่องยาก (หรือเป็นไปไม่ได้)
เมื่อตั้งค่าโปรเจ็กต์สำหรับนักพัฒนาแอป ให้สร้างโปรเจ็กต์ในองค์กรหรือย้ายข้อมูลโปรเจ็กต์ที่มีอยู่ไปยังองค์กร
เนื้อหาของหน้าเว็บนี้ได้รับอนุญาตภายใต้ใบอนุญาตที่ต้องระบุที่มาของครีเอทีฟคอมมอนส์ 4.0 และตัวอย่างโค้ดได้รับอนุญาตภายใต้ใบอนุญาต Apache 2.0 เว้นแต่จะระบุไว้เป็นอย่างอื่น โปรดดูรายละเอียดที่นโยบายเว็บไซต์ Google Developers Java เป็นเครื่องหมายการค้าจดทะเบียนของ Oracle และ/หรือบริษัทในเครือ
อัปเดตล่าสุด 2025-08-31 UTC
[null,null,["อัปเดตล่าสุด 2025-08-31 UTC"],[[["\u003cp\u003eApps targeting external Google Accounts should consider Google Workspace admin controls and aim for wide accessibility.\u003c/p\u003e\n"],["\u003cp\u003eVerification of your app by Google, including brand and sensitive/restricted scopes, builds trust with Google Workspace admins.\u003c/p\u003e\n"],["\u003cp\u003eTo enable access, provide your app's OAuth client ID to Google Workspace admins for configuration.\u003c/p\u003e\n"],["\u003cp\u003eAssociate your developer project with a Google Workspace or Cloud Identity organization for better management and future transitions.\u003c/p\u003e\n"],["\u003cp\u003eActively monitor your support email address for inquiries from Google Workspace admins regarding your app's access.\u003c/p\u003e\n"]]],[],null,["If your app targets an\n[external user\ntype](https://support.google.com/cloud/answer/10311615#user-type-external), you might want to address the widest possible audience of Google Accounts, which\nincludes Google Accounts administered by a Google Workspace organization.\n\nGoogle Workspace administrators can use [API\naccess controls](https://support.google.com/a/answer/7281227) to enable or restrict access to Google Workspace APIs for customer-owned and\nthird-party applications and service accounts. This feature lets Google Workspace administrators\nrestrict access to only OAuth client IDs that are trusted by the organization, which reduces the\nrisk associated with third-party access to Google Services.\n\nTo reach the widest possible audience of Google Accounts and to foster trust, we recommend the\nfollowing:\n\n- Submit your app for verification by Google. If applicable, you must submit your app for [brand\n verification](/identity/protocols/oauth2/production-readiness/brand-verification), as well as [sensitive](/identity/protocols/oauth2/production-readiness/sensitive-scope-verification) and [restricted](/identity/protocols/oauth2/production-readiness/restricted-scope-verification) scopes verification. Google Workspace admins can view your app's verified status, and they might trust apps that Google verifies more than apps with an [unverified](https://support.google.com/a/answer/9352843) or unknown status.\n- Google Workspace admins can give your app's OAuth client IDs access to restricted services and the high-risk scopes within. If you include your app's OAuth client ID in your help documents, you can provide Google Workspace admins, and advocates for your app within their organizations, the information needed to give access to your app. It can also help them understand what configuration changes might be needed before your app can access an organization's data.\n- Routinely monitor your user support email address that you provide when you configure your OAuth [Consent Screen page](https://console.developers.google.com/apis/credentials/consent). Google Workspace admins can view this email address when they review your app's access, and they might reach out to you with possible questions and concerns.\n\nAssociate your project with an organization\n\nIf you are a Google Workspace user, it is strongly recommended that your developer project is\ncreated inside a [organization resource](https://cloud.google.com/resource-manager/docs/cloud-platform-resource-hierarchy#organizations) within your [Google Workspace](https://gsuite.google.com/)\nor [Cloud Identity](https://cloud.google.com/identity) account. This allows you to\nuse [enterprise management features](https://cloud.google.com/resource-manager/docs/cloud-platform-resource-hierarchy#benefits_of_the_organization_resource), such as\n[important notifications](https://cloud.google.com/resource-manager/docs/managing-notification-contacts), access control and project lifecycle management, without tying it\nto an individual developer account. Otherwise, it might be difficult (or impossible) to transfer\nto a new owner in the future.\n\nWhen setting up your developer project,\n[create it in\nan organization](https://cloud.google.com/resource-manager/docs/creating-managing-projects) or\n[migrate your\nexisting projects into an organization](https://cloud.google.com/resource-manager/docs/migrating-projects-billing)."]]