تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
يتيح التفويض على مستوى النطاق للمشرفين المتميّزين في Google Workspace for Education منح التطبيقات التابعة لجهات خارجية الإذن بالوصول إلى بيانات المستخدمين ضمن نطاقهم بدون الحاجة إلى موافقة مستخدم معيّن. يتم تنفيذ التفويض على مستوى النطاق في "وحدة تحكّم المشرف في Google" من خلال تحديد معرّف العميل لحساب خدمة أو تطبيق تابع لجهة خارجية.
حساب الخدمة هو حساب يخص مشروعًا على Google Cloud بدلاً من مستخدم فردي. يمكن للتطبيقات طلب الوصول إلى واجهات برمجة تطبيقات Google نيابةً عن حساب الخدمة بدلاً من طلب الوصول نيابةً عن المستخدمين الفرديين. يتم إعداد حسابات الخدمة في Google Cloud Console.
معرّف عميل OAuth هو معرّف عام يُستخدم لتحديد التطبيقات على خوادم Google.
إعداد التفويض على مستوى النطاق
يمكن للمشرف المتميّز في Google Workspace إعداد حساب الخدمة أو معرّف عميل OAuth مع التفويض على مستوى النطاق في "وحدة تحكّم المشرف".
في "وحدة تحكّم المشرف"، انتقِل إلى القائمة الرئيسيةmenu> الأمان > التحكّم في البيانات والوصول > عناصر تحكّم واجهة برمجة التطبيقات.
ضمن التفويض على مستوى النطاق، انقر على إدارة التفويض على مستوى النطاق.
انقر على إضافة نطاق جديد.
أدخِل معرّف العميل لحساب الخدمة أو معرّف عميل OAuth للتطبيق
في الحقل معرّف العميل. أدخِل قائمة بنطاقات OAuth التي يجب منحها لحساب الخدمة أو التطبيق في حقل نطاقات OAuth.
انقر على تفويض.
إذا ثبَّت المشرف تطبيقًا لنطاق من Google Workspace Marketplace، لن يكون من الضروري إعداد حسابات الخدمة التي يستخدمها هذا التطبيق يدويًا. يتم منح الأذونات المطلوبة تلقائيًا أثناء عملية التثبيت.
تاريخ التعديل الأخير: 2025-08-01 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-08-01 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["# Domain-wide delegation allows Google Workspace for Education [super administrators](https://support.google.com/a/answer/2405986) to grant\nthird-party applications permission to access data of users within their domain\nwithout requiring a specific user's consent. Domain-wide delegation is performed\nin the Google Admin console by specifying the client ID of a service account\nor third-party application.\n| **Warning:** It's recommended that you avoid using domain-wide delegation if possible. If you do need to use domain-wide delegation, proceed with caution and read through the [best practices](https://support.google.com/a/answer/14437356).\n\nA **service account** is an account that belongs to a Google Cloud project instead\nof an individual user. Applications can request access to Google APIs on behalf\nof the service account rather than on behalf of individual end-users. Service\naccounts are set up in the Google Cloud console.\n\nAn **OAuth client ID** is a public identifier used to identify applications to\nGoogle servers.\n\nDomain-wide delegation set-up\n-----------------------------\n\nA Google Workspace super administrator can set up the service account\nor OAuth client ID with domain-wide delegation in the\nAdmin console.\n\n1. In the Admin console, navigate to **Main menu** menu **\\\u003e Security \\\u003e Access and data control \\\u003e API Controls**.\n2. Under **Domain wide delegation** , select **Manage Domain Wide Delegation**.\n3. Click **Add new**.\n4. Enter the service account's client ID or the application's OAuth client ID in the **Client ID** field. Enter the list of OAuth scopes that the service account or application should be granted in the **OAuth scopes** field.\n5. Click **Authorize**.\n\nIf an administrator installs an application for a domain from the\nGoogle Workspace Marketplace, service accounts used by that application don't\nneed to be manually set-up. The required permissions are automatically provided\nduring installation.\n\nResources\n---------\n\n- Domain-wide delegation [best practices](https://support.google.com/a/answer/14437356)"]]