اعتبارات إضافية بشأن Google Workspace
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
إذا كان تطبيقك يستهدف نوع مستخدم خارجي، قد يكون من المفيد استهداف أكبر شريحة ممكنة من جمهور حسابات Google، بما في ذلك حسابات Google التي تديرها مؤسسة Google Workspace.
يمكن لمشرفي Google Workspace استخدام عناصر التحكّم في الوصول إلى واجهات برمجة التطبيقات لتفعيل الوصول إلى واجهات Google Workspace APIs للتطبيقات وحسابات الخدمات المملوكة للعملاء أو التابعة لجهات خارجية، أو وضع قيود على الوصول إلى هذه الواجهات. تتيح هذه الميزة لمشرفي Google Workspace حصر إمكانية الوصول على معرّفات عملاء OAuth التي تثق بها المؤسسة فقط، ما يقلّل من المخاطر المرتبطة بوصول الجهات الخارجية إلى خدمات Google.
للوصول إلى أكبر شريحة ممكنة من جمهور حسابات Google وتعزيز الثقة، ننصحك بما يلي:
- أرسِل تطبيقك إلى Google للتحقّق منه. يجب إرسال تطبيقك لإجراء عملية إثبات ملكية العلامة التجارية، بالإضافة إلى التحقّق من نطاقات البيانات الحساسة والبيانات المحظورة، وذلك حسب الاقتضاء. يمكن لمشرفي Google Workspace الاطّلاع على حالة التحقّق من تطبيقك، وقد يثقون في التطبيقات التي تتحقّق منها Google أكثر من التطبيقات التي تحمل الحالة لم يتم التحقّق منها أو الحالة غير معروفة.
- يمكن لمشرفي Google Workspace منح معرّفات عملاء OAuth الخاصة بتطبيقك إذن الوصول إلى الخدمات المحظورة والنطاقات عالية الخطورة ضمنها. إذا تضمّنت مستندات المساعدة معرّف عميل OAuth الخاص بتطبيقك، يمكنك تزويد مشرفي Google Workspace ومؤيدي تطبيقك داخل مؤسساتهم بالمعلومات اللازمة لمنحهم إذن الوصول إلى تطبيقك. ويمكن أن يساعدهم ذلك أيضًا في فهم التغييرات التي قد تكون مطلوبة في الإعدادات قبل أن يتمكّن تطبيقك من الوصول إلى بيانات المؤسسة.
- عليك مراقبة عنوان البريد الإلكتروني المخصّص لدعم المستخدمين الذي تقدّمه عند إعداد Consent Screen pageOAuth بشكل روتيني. يمكن لمشرفي Google Workspace الاطّلاع على عنوان البريد الإلكتروني هذا عند مراجعة إذن الوصول إلى تطبيقك، وقد يتواصلون معك لطرح أسئلة أو إبداء مخاوف محتملة.
ربط مشروعك بمؤسسة
إذا كنت من مستخدمي Google Workspace، ننصحك بشدة بإنشاء مشروع المطوّر داخل مورد المؤسسة ضمن حسابك على Google Workspace أو Cloud Identity. يتيح لك ذلك استخدام ميزات إدارة المؤسسات، مثل الإشعارات المهمة وعناصر التحكّم في الوصول وإدارة مراحل نشاط المشاريع، بدون ربطها بحساب مطوّر فردي. وإلا، قد يكون من الصعب (أو المستحيل) نقلها إلى مالك جديد في المستقبل.
عند إعداد مشروع المطوّر،
أنشئه في
مؤسسة أو
انقل مشاريعك
الحالية إلى مؤسسة.
إنّ محتوى هذه الصفحة مرخّص بموجب ترخيص Creative Commons Attribution 4.0 ما لم يُنصّ على خلاف ذلك، ونماذج الرموز مرخّصة بموجب ترخيص Apache 2.0. للاطّلاع على التفاصيل، يُرجى مراجعة سياسات موقع Google Developers. إنّ Java هي علامة تجارية مسجَّلة لشركة Oracle و/أو شركائها التابعين.
تاريخ التعديل الأخير: 2025-08-31 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-08-31 (حسب التوقيت العالمي المتفَّق عليه)"],[[["\u003cp\u003eApps targeting external Google Accounts should consider Google Workspace admin controls and aim for wide accessibility.\u003c/p\u003e\n"],["\u003cp\u003eVerification of your app by Google, including brand and sensitive/restricted scopes, builds trust with Google Workspace admins.\u003c/p\u003e\n"],["\u003cp\u003eTo enable access, provide your app's OAuth client ID to Google Workspace admins for configuration.\u003c/p\u003e\n"],["\u003cp\u003eAssociate your developer project with a Google Workspace or Cloud Identity organization for better management and future transitions.\u003c/p\u003e\n"],["\u003cp\u003eActively monitor your support email address for inquiries from Google Workspace admins regarding your app's access.\u003c/p\u003e\n"]]],[],null,["If your app targets an\n[external user\ntype](https://support.google.com/cloud/answer/10311615#user-type-external), you might want to address the widest possible audience of Google Accounts, which\nincludes Google Accounts administered by a Google Workspace organization.\n\nGoogle Workspace administrators can use [API\naccess controls](https://support.google.com/a/answer/7281227) to enable or restrict access to Google Workspace APIs for customer-owned and\nthird-party applications and service accounts. This feature lets Google Workspace administrators\nrestrict access to only OAuth client IDs that are trusted by the organization, which reduces the\nrisk associated with third-party access to Google Services.\n\nTo reach the widest possible audience of Google Accounts and to foster trust, we recommend the\nfollowing:\n\n- Submit your app for verification by Google. If applicable, you must submit your app for [brand\n verification](/identity/protocols/oauth2/production-readiness/brand-verification), as well as [sensitive](/identity/protocols/oauth2/production-readiness/sensitive-scope-verification) and [restricted](/identity/protocols/oauth2/production-readiness/restricted-scope-verification) scopes verification. Google Workspace admins can view your app's verified status, and they might trust apps that Google verifies more than apps with an [unverified](https://support.google.com/a/answer/9352843) or unknown status.\n- Google Workspace admins can give your app's OAuth client IDs access to restricted services and the high-risk scopes within. If you include your app's OAuth client ID in your help documents, you can provide Google Workspace admins, and advocates for your app within their organizations, the information needed to give access to your app. It can also help them understand what configuration changes might be needed before your app can access an organization's data.\n- Routinely monitor your user support email address that you provide when you configure your OAuth [Consent Screen page](https://console.developers.google.com/apis/credentials/consent). Google Workspace admins can view this email address when they review your app's access, and they might reach out to you with possible questions and concerns.\n\nAssociate your project with an organization\n\nIf you are a Google Workspace user, it is strongly recommended that your developer project is\ncreated inside a [organization resource](https://cloud.google.com/resource-manager/docs/cloud-platform-resource-hierarchy#organizations) within your [Google Workspace](https://gsuite.google.com/)\nor [Cloud Identity](https://cloud.google.com/identity) account. This allows you to\nuse [enterprise management features](https://cloud.google.com/resource-manager/docs/cloud-platform-resource-hierarchy#benefits_of_the_organization_resource), such as\n[important notifications](https://cloud.google.com/resource-manager/docs/managing-notification-contacts), access control and project lifecycle management, without tying it\nto an individual developer account. Otherwise, it might be difficult (or impossible) to transfer\nto a new owner in the future.\n\nWhen setting up your developer project,\n[create it in\nan organization](https://cloud.google.com/resource-manager/docs/creating-managing-projects) or\n[migrate your\nexisting projects into an organization](https://cloud.google.com/resource-manager/docs/migrating-projects-billing)."]]