ملاحظات اضافی برای Google Workspace
با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.
اگر برنامه شما یک نوع کاربر خارجی را هدف قرار میدهد، ممکن است بخواهید به گستردهترین مخاطبان ممکن از حسابهای Google، که شامل حسابهای Google تحت مدیریت یک سازمان Google Workspace است، بپردازید.
سرپرستان Google Workspace میتوانند از کنترلهای دسترسی API برای فعال کردن یا محدود کردن دسترسی به APIهای Google Workspace برای برنامههای کاربردی و حسابهای خدمات متعلق به مشتری و شخص ثالث استفاده کنند. این ویژگی به مدیران Google Workspace اجازه میدهد فقط به شناسههای سرویس گیرنده OAuth که مورد اعتماد سازمان هستند دسترسی داشته باشند، که خطر مرتبط با دسترسی شخص ثالث به خدمات Google را کاهش میدهد.
برای دستیابی به گستردهترین مخاطبان ممکن از حسابهای Google و تقویت اعتماد، موارد زیر را توصیه میکنیم:
- برنامه خود را برای تأیید توسط Google ارسال کنید. در صورت وجود، باید برنامه خود را برای تأیید نام تجاری و همچنین تأیید دامنه های حساس و محدود ارسال کنید. سرپرستان Google Workspace میتوانند وضعیت تأیید شده برنامه شما را مشاهده کنند و ممکن است به برنامههایی که Google تأیید میکند بیشتر از برنامههایی با وضعیت تأیید نشده یا ناشناخته اعتماد کنند.
- سرپرستان Google Workspace میتوانند به شناسههای سرویس گیرنده OAuth برنامه شما دسترسی به سرویسهای محدود شده و محدودههای پرخطر موجود در آن را بدهند. اگر شناسه سرویس گیرنده OAuth برنامه خود را در اسناد راهنمای خود وارد کنید، میتوانید اطلاعات مورد نیاز برای دسترسی به برنامه خود را به سرپرستان Google Workspace و مدافعان برنامه خود در سازمانهایشان ارائه کنید. همچنین میتواند به آنها کمک کند قبل از اینکه برنامه شما بتواند به دادههای سازمان دسترسی پیدا کند، به چه تغییراتی در پیکربندی نیاز است.
- به طور معمول آدرس ایمیل پشتیبانی کاربر خود را که هنگام پیکربندی OAuth خود ارائه می کنید، نظارت کنید Consent Screen page. سرپرستهای Google Workspace وقتی دسترسی برنامه شما را بررسی میکنند میتوانند این آدرس ایمیل را مشاهده کنند و ممکن است با سؤالات و نگرانیهای احتمالی با شما تماس بگیرند.
پروژه خود را با یک سازمان مرتبط کنید
اگر کاربر Google Workspace هستید، اکیداً توصیه می شود که پروژه توسعه دهنده شما در یک منبع سازمانی در حساب Google Workspace یا Cloud Identity شما ایجاد شود. این به شما امکان میدهد از ویژگیهای مدیریت سازمانی مانند اعلانهای مهم ، کنترل دسترسی و مدیریت چرخه عمر پروژه استفاده کنید، بدون اینکه آن را به حساب توسعهدهنده فردی متصل کنید. در غیر این صورت، انتقال به مالک جدید در آینده ممکن است دشوار (یا غیرممکن) باشد.
هنگام راه اندازی پروژه توسعه دهنده خود، آن را در یک سازمان ایجاد کنید یا پروژه های موجود خود را به یک سازمان منتقل کنید .
جز در مواردی که غیر از این ذکر شده باشد،محتوای این صفحه تحت مجوز Creative Commons Attribution 4.0 License است. نمونه کدها نیز دارای مجوز Apache 2.0 License است. برای اطلاع از جزئیات، به خطمشیهای سایت Google Developers مراجعه کنید. جاوا علامت تجاری ثبتشده Oracle و/یا شرکتهای وابسته به آن است.
تاریخ آخرین بهروزرسانی 2025-08-29 بهوقت ساعت هماهنگ جهانی.
[null,null,["تاریخ آخرین بهروزرسانی 2025-08-29 بهوقت ساعت هماهنگ جهانی."],[[["\u003cp\u003eApps targeting external Google Accounts should consider Google Workspace admin controls and aim for wide accessibility.\u003c/p\u003e\n"],["\u003cp\u003eVerification of your app by Google, including brand and sensitive/restricted scopes, builds trust with Google Workspace admins.\u003c/p\u003e\n"],["\u003cp\u003eTo enable access, provide your app's OAuth client ID to Google Workspace admins for configuration.\u003c/p\u003e\n"],["\u003cp\u003eAssociate your developer project with a Google Workspace or Cloud Identity organization for better management and future transitions.\u003c/p\u003e\n"],["\u003cp\u003eActively monitor your support email address for inquiries from Google Workspace admins regarding your app's access.\u003c/p\u003e\n"]]],[],null,["If your app targets an\n[external user\ntype](https://support.google.com/cloud/answer/10311615#user-type-external), you might want to address the widest possible audience of Google Accounts, which\nincludes Google Accounts administered by a Google Workspace organization.\n\nGoogle Workspace administrators can use [API\naccess controls](https://support.google.com/a/answer/7281227) to enable or restrict access to Google Workspace APIs for customer-owned and\nthird-party applications and service accounts. This feature lets Google Workspace administrators\nrestrict access to only OAuth client IDs that are trusted by the organization, which reduces the\nrisk associated with third-party access to Google Services.\n\nTo reach the widest possible audience of Google Accounts and to foster trust, we recommend the\nfollowing:\n\n- Submit your app for verification by Google. If applicable, you must submit your app for [brand\n verification](/identity/protocols/oauth2/production-readiness/brand-verification), as well as [sensitive](/identity/protocols/oauth2/production-readiness/sensitive-scope-verification) and [restricted](/identity/protocols/oauth2/production-readiness/restricted-scope-verification) scopes verification. Google Workspace admins can view your app's verified status, and they might trust apps that Google verifies more than apps with an [unverified](https://support.google.com/a/answer/9352843) or unknown status.\n- Google Workspace admins can give your app's OAuth client IDs access to restricted services and the high-risk scopes within. If you include your app's OAuth client ID in your help documents, you can provide Google Workspace admins, and advocates for your app within their organizations, the information needed to give access to your app. It can also help them understand what configuration changes might be needed before your app can access an organization's data.\n- Routinely monitor your user support email address that you provide when you configure your OAuth [Consent Screen page](https://console.developers.google.com/apis/credentials/consent). Google Workspace admins can view this email address when they review your app's access, and they might reach out to you with possible questions and concerns.\n\nAssociate your project with an organization\n\nIf you are a Google Workspace user, it is strongly recommended that your developer project is\ncreated inside a [organization resource](https://cloud.google.com/resource-manager/docs/cloud-platform-resource-hierarchy#organizations) within your [Google Workspace](https://gsuite.google.com/)\nor [Cloud Identity](https://cloud.google.com/identity) account. This allows you to\nuse [enterprise management features](https://cloud.google.com/resource-manager/docs/cloud-platform-resource-hierarchy#benefits_of_the_organization_resource), such as\n[important notifications](https://cloud.google.com/resource-manager/docs/managing-notification-contacts), access control and project lifecycle management, without tying it\nto an individual developer account. Otherwise, it might be difficult (or impossible) to transfer\nto a new owner in the future.\n\nWhen setting up your developer project,\n[create it in\nan organization](https://cloud.google.com/resource-manager/docs/creating-managing-projects) or\n[migrate your\nexisting projects into an organization](https://cloud.google.com/resource-manager/docs/migrating-projects-billing)."]]