Google Workspace के इस्तेमाल से जुड़ी अन्य ज़रूरी बातें
संग्रह की मदद से व्यवस्थित रहें
अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.
अगर आपका ऐप्लिकेशन, बाहरी उपयोगकर्ता
टाइप को टारगेट करता है, तो आपको Google खातों के ज़्यादा से ज़्यादा उपयोगकर्ताओं को टारगेट करना चाहिए. इसमें Google Workspace संगठन के एडमिन की ओर से मैनेज किए जाने वाले Google खाते भी शामिल हैं.
Google Workspace के एडमिन, एपीआई ऐक्सेस कंट्रोल का इस्तेमाल करके, ग्राहकों के मालिकाना हक वाले और तीसरे पक्ष के ऐप्लिकेशन और सेवा खातों के लिए, Google Workspace API को ऐक्सेस देने या पाबंदी लगाने का काम कर सकते हैं. इस सुविधा की मदद से, Google Workspace एडमिन सिर्फ़ उन OAuth क्लाइंट आईडी के ऐक्सेस पर पाबंदी लगा सकते हैं जिन पर संगठन भरोसा करता है. इससे Google की सेवाओं को तीसरे पक्ष के ऐक्सेस से जुड़े जोखिम को कम किया जा सकता है.
ज़्यादा से ज़्यादा Google खातों तक पहुंचने और भरोसा बढ़ाने के लिए, हमारा सुझाव है कि आप ये काम करें:
- Google से पुष्टि कराने के लिए, अपना ऐप्लिकेशन सबमिट करें. अगर लागू हो, तो आपको अपने ऐप्लिकेशन को ब्रैंड की पुष्टि के लिए सबमिट करना होगा. साथ ही, संवेदनशील और पाबंदी वाले स्कोप की पुष्टि के लिए भी सबमिट करना होगा. Google Workspace के एडमिन, आपके ऐप्लिकेशन की पुष्टि की गई स्थिति देख सकते हैं. साथ ही, वे Google से पुष्टि किए गए ऐप्लिकेशन पर, पुष्टि नहीं की गई या अज्ञात स्थिति वाले ऐप्लिकेशन की तुलना में ज़्यादा भरोसा कर सकते हैं.
- Google Workspace एडमिन, आपके ऐप्लिकेशन के OAuth क्लाइंट आईडी को पाबंदी वाली सेवाओं और उनमें मौजूद ज़्यादा जोखिम वाले स्कोप का ऐक्सेस दे सकते हैं. अगर आपने सहायता से जुड़े दस्तावेज़ों में अपने ऐप्लिकेशन का OAuth क्लाइंट आईडी शामिल किया है, तो Google Workspace एडमिन और उनके संगठनों में आपके ऐप्लिकेशन के लिए काम करने वाले लोगों को, ऐप्लिकेशन का ऐक्सेस देने के लिए ज़रूरी जानकारी दी जा सकती है. इससे उन्हें यह समझने में भी मदद मिल सकती है कि किसी संगठन के डेटा को ऐक्सेस करने से पहले, आपके ऐप्लिकेशन के कॉन्फ़िगरेशन में कौनसे बदलाव करने पड़ सकते हैं.
- OAuth Consent Screen pageको कॉन्फ़िगर करते समय, सहायता के लिए दिए गए ईमेल पते की नियमित रूप से निगरानी करें. Google Workspace एडमिन, आपके ऐप्लिकेशन के ऐक्सेस की समीक्षा करते समय इस ईमेल पते को देख सकते हैं. साथ ही, वे आपसे संभावित सवालों और समस्याओं के बारे में संपर्क कर सकते हैं.
अपने प्रोजेक्ट को किसी संगठन से जोड़ना
अगर आप Google Workspace के उपयोगकर्ता हैं, तो हमारा सुझाव है कि आपका डेवलपर प्रोजेक्ट, आपके Google Workspace या Cloud Identity खाते में मौजूद संगठन संसाधन के अंदर बनाया गया हो. इससे आपको एंटरप्राइज़ मैनेजमेंट की सुविधाएं इस्तेमाल करने की अनुमति मिलती है. जैसे, ज़रूरी सूचनाएं, ऐक्सेस कंट्रोल, और प्रोजेक्ट के लाइफ़साइकल का मैनेजमेंट. इसके लिए, आपको इसे किसी डेवलपर खाते से लिंक करने की ज़रूरत नहीं होती. ऐसा न करने पर, आने वाले समय में किसी नए मालिक को मालिकाना हक ट्रांसफ़र करना मुश्किल हो सकता है या ऐसा करना मुमकिन नहीं होगा.
डेवलपर प्रोजेक्ट सेट अप करते समय, इसे किसी संगठन में बनाएं या अपने मौजूदा प्रोजेक्ट को किसी संगठन में माइग्रेट करें.
जब तक कुछ अलग से न बताया जाए, तब तक इस पेज की सामग्री को Creative Commons Attribution 4.0 License के तहत और कोड के नमूनों को Apache 2.0 License के तहत लाइसेंस मिला है. ज़्यादा जानकारी के लिए, Google Developers साइट नीतियां देखें. Oracle और/या इससे जुड़ी हुई कंपनियों का, Java एक रजिस्टर किया हुआ ट्रेडमार्क है.
आखिरी बार 2025-08-31 (UTC) को अपडेट किया गया.
[null,null,["आखिरी बार 2025-08-31 (UTC) को अपडेट किया गया."],[[["\u003cp\u003eApps targeting external Google Accounts should consider Google Workspace admin controls and aim for wide accessibility.\u003c/p\u003e\n"],["\u003cp\u003eVerification of your app by Google, including brand and sensitive/restricted scopes, builds trust with Google Workspace admins.\u003c/p\u003e\n"],["\u003cp\u003eTo enable access, provide your app's OAuth client ID to Google Workspace admins for configuration.\u003c/p\u003e\n"],["\u003cp\u003eAssociate your developer project with a Google Workspace or Cloud Identity organization for better management and future transitions.\u003c/p\u003e\n"],["\u003cp\u003eActively monitor your support email address for inquiries from Google Workspace admins regarding your app's access.\u003c/p\u003e\n"]]],[],null,["If your app targets an\n[external user\ntype](https://support.google.com/cloud/answer/10311615#user-type-external), you might want to address the widest possible audience of Google Accounts, which\nincludes Google Accounts administered by a Google Workspace organization.\n\nGoogle Workspace administrators can use [API\naccess controls](https://support.google.com/a/answer/7281227) to enable or restrict access to Google Workspace APIs for customer-owned and\nthird-party applications and service accounts. This feature lets Google Workspace administrators\nrestrict access to only OAuth client IDs that are trusted by the organization, which reduces the\nrisk associated with third-party access to Google Services.\n\nTo reach the widest possible audience of Google Accounts and to foster trust, we recommend the\nfollowing:\n\n- Submit your app for verification by Google. If applicable, you must submit your app for [brand\n verification](/identity/protocols/oauth2/production-readiness/brand-verification), as well as [sensitive](/identity/protocols/oauth2/production-readiness/sensitive-scope-verification) and [restricted](/identity/protocols/oauth2/production-readiness/restricted-scope-verification) scopes verification. Google Workspace admins can view your app's verified status, and they might trust apps that Google verifies more than apps with an [unverified](https://support.google.com/a/answer/9352843) or unknown status.\n- Google Workspace admins can give your app's OAuth client IDs access to restricted services and the high-risk scopes within. If you include your app's OAuth client ID in your help documents, you can provide Google Workspace admins, and advocates for your app within their organizations, the information needed to give access to your app. It can also help them understand what configuration changes might be needed before your app can access an organization's data.\n- Routinely monitor your user support email address that you provide when you configure your OAuth [Consent Screen page](https://console.developers.google.com/apis/credentials/consent). Google Workspace admins can view this email address when they review your app's access, and they might reach out to you with possible questions and concerns.\n\nAssociate your project with an organization\n\nIf you are a Google Workspace user, it is strongly recommended that your developer project is\ncreated inside a [organization resource](https://cloud.google.com/resource-manager/docs/cloud-platform-resource-hierarchy#organizations) within your [Google Workspace](https://gsuite.google.com/)\nor [Cloud Identity](https://cloud.google.com/identity) account. This allows you to\nuse [enterprise management features](https://cloud.google.com/resource-manager/docs/cloud-platform-resource-hierarchy#benefits_of_the_organization_resource), such as\n[important notifications](https://cloud.google.com/resource-manager/docs/managing-notification-contacts), access control and project lifecycle management, without tying it\nto an individual developer account. Otherwise, it might be difficult (or impossible) to transfer\nto a new owner in the future.\n\nWhen setting up your developer project,\n[create it in\nan organization](https://cloud.google.com/resource-manager/docs/creating-managing-projects) or\n[migrate your\nexisting projects into an organization](https://cloud.google.com/resource-manager/docs/migrating-projects-billing)."]]