Android Management API, kendi cihaz politikası denetleyicinizi (DPC) oluşturmanıza gerek kalmamasını sağlayan bağımsız bir API'dir. Bunun yerine yönetilen cihazlar, API üzerinden gönderilen uygulama ve cihaz yönetimi politikalarını uygulamak için Android Device Policy'yi kullanır.
Kimlik doğrulama yöntemlerine genel bakış
Android Management API ve Google Play EMM API'yi çağırmak için aşağıdaki kimlik doğrulama yöntemlerinden birini seçebilirsiniz:
Yeni iş ortakları gibi Cloud IAM kullanılarak yapılandırılmış hizmet hesabı (önerilir).
Eski yaklaşım olan programatik olarak oluşturulmuş AEA'lar.
Kimlik doğrulama yöntemlerini hem yeni hem de mevcut müşteriler için dilediğiniz zaman değiştirebilirsiniz. Bu iki yöntem aynı anda kullanılabilir.
Cloud IAM kullanılarak yapılandırılmış bir hizmet hesabı kullanın (önerilen)
Bu kimlik doğrulama yöntemiyle, Cloud IAM'ı kullanarak Cloud projenize kayıtlı benzersiz bir hizmet hesabıyla API'leri çağırırsınız.
Avantajları
İki API'den birini kullanarak kurumsal bağlamalar oluşturabilirsiniz.
API kotalarını (her iki API için de) izleyebilir ve düzenleyebilirsiniz.
Sınırlamalar
Hizmet hesabı EMM'ye özgü olduğu için bu yöntem şirket içi dağıtımlarla uyumlu değildir.
Play EMM API bildirimleri bu yöntemle kullanılamaz (bildirimler çok az sayıda EMM iş ortağı tarafından kullanılır).
Kurulum
Bu kimlik doğrulama yöntemini kullanmak için Cloud projenizi ve hizmet hesabınızı ayarlamanız gerekir:
İlişkili DPC kimliğiniz ve Cloud proje kimliğiniz de dahil olmak üzere gerekli bilgileri girin.
Formu gönderin ve Google'dan projenizin kaydedildiğini belirten bir onay bekleyin.
Hizmet hesabı oluşturma talimatlarını uygulayın. Android Enterprise EMM Sağlayıcısı topluluğu aracılığıyla yapılandırılmış Cloud projesinde Android Yönetimi Kullanıcısı rolüne sahip olduğu sürece hizmet hesabınızı dilediğiniz zaman değiştirebilirsiniz.
Kurumsal bağlama oluşturma
Cloud IAM kullanılarak yapılandırılan bir hizmet hesabı kullanırken kuruluş bağlaması oluşturmak için Android Management API'yi veya Google Play EMM API'yi kullanabilirsiniz:
Android Management API kullanılıyorsa enterprises.create işlevini çağırın ve daha önce yapılandırılmış Cloud projesini belirtin.
Google Play EMM API'yi kullanıyorsanız enterprises.generateSignupUrl ve enterprises.completeSignup'i çağırmak için MSA'nızı kullanın (bu, yukarıda yapılandırılanla aynı hizmet hesabı olabilir).
Android Management API kullanılarak oluşturulan kurumsal bağlamaların hiçbir zaman programatik olarak oluşturulmuş bir ESA kullanılarak yönetilemeyeceğini ve her zaman Cloud IAM kullanılarak yapılandırılan bir hizmet hesabı kullanılarak yönetilmesi gerektiğini unutmayın. Google Play EMM API kullanılarak oluşturulan kuruluş bağlamaları, herhangi bir kimlik doğrulama yöntemi kullanılarak yönetilebilir.
Programatik olarak oluşturulan AEA'ları kullanma
Sınırlamalar
API kotalarını izleyip ayarlayamazsınız.
Kurulum
Bu kimlik doğrulama yöntemini kullanmak için Cloud projenizi ayarlamanız gerekir:
Programlı olarak oluşturulan ESA'ları kullanırken kuruluş bağlaması oluşturmak için Google Play EMM API'yi kullanmanız gerekir.
Android Management API kullanılarak oluşturulan kurumsal bağlamaların hiçbir zaman programatik olarak oluşturulmuş bir ESA ile yönetilemeyeceğini unutmayın.
Programatik olarak oluşturulan ESA'lardan Cloud IAM'a taşıma
Programlı olarak oluşturulan ESA'lardan Cloud IAM kullanılarak yapılandırılmış bir hizmet hesabına geçmek için aşağıdaki sırayla ilerleyin:
Hizmet hesabınızı oluşturup ayarlama talimatlarını uygulayın. Alternatif olarak, yeni bir hizmet hesabı oluşturmak yerine mevcut MSA'nızı yeniden kullanabilirsiniz. Bu durumda, Cloud projenizi topluluğa kaydettiğinizden ve MSA'nıza Android Yönetim Kullanıcısı rolünü atadığınızdan emin olun.
Programlı olarak oluşturulan ESA'lar yerine Play EMM API'yi çağırmak için bu yeni hizmet hesabını kullanın.
Yeni bağlamalar için programatik olarak ESA oluşturmayı durdurun. Bu nedenle, Google Play EMM API'nin enterprises.getServiceAccount ve enterprises.setAccount yöntemlerini artık çağırmamanız gerekir.
[[["Anlaması kolay","easyToUnderstand","thumb-up"],["Sorunumu çözdü","solvedMyProblem","thumb-up"],["Diğer","otherUp","thumb-up"]],[["İhtiyacım olan bilgiler yok","missingTheInformationINeed","thumb-down"],["Çok karmaşık / çok fazla adım var","tooComplicatedTooManySteps","thumb-down"],["Güncel değil","outOfDate","thumb-down"],["Çeviri sorunu","translationIssue","thumb-down"],["Örnek veya kod sorunu","samplesCodeIssue","thumb-down"],["Diğer","otherDown","thumb-down"]],["Son güncelleme tarihi: 2025-07-26 UTC."],[[["\u003cp\u003eEMMs can utilize the Android Management API to manage work profiles and fully managed devices without needing a custom DPC.\u003c/p\u003e\n"],["\u003cp\u003eThe API supports authentication via service account (recommended) or programmatically created ESAs, offering flexibility for integration.\u003c/p\u003e\n"],["\u003cp\u003eService account authentication provides advantages like enterprise binding creation and API quota management, but has limitations for on-premise deployments and Play EMM API notifications.\u003c/p\u003e\n"],["\u003cp\u003eProgrammatically created ESAs have limitations regarding API quota management and are incompatible with enterprise binding creation using the Android Management API.\u003c/p\u003e\n"],["\u003cp\u003eMigration from ESAs to service accounts involves setting up a service account, using it for Play EMM API calls, and discontinuing ESA creation for new bindings.\u003c/p\u003e\n"]]],["EMMs using the Google Play EMM API can leverage the Android Management API for work profiles on various devices. Authentication methods include using a service account with Cloud IAM (recommended) or programmatically created ESAs. Service accounts offer advantages like enterprise binding creation with either API and quota monitoring, while ESAs don't offer quota monitoring. Migration from ESAs to Cloud IAM involves setting up a service account and utilizing it with the Play EMM API.\n"],null,["# Guide for existing EMMs\n\nEMMs already using the Google Play EMM API can use the Android\nManagement API to support the following solution sets:\n\n- [Work profile on personally-owned device](/android/work/requirements/work-profile)\n- [Work profile on company-owned device](/android/work/requirements/work-profile-corporate)\n- [Fully managed device](/android/work/requirements/fully-managed-device)\n- [Dedicated device](/android/work/requirements/dedicated-device)\n\nThe Android Management API is a self-contained API that eliminates the need for\nyou to create your own Device Policy Controller (DPC). Instead, managed devices\nuse Android Device Policy to enforce app and device management policies\nsent through the API.\n\nOverview of authentication methods\n----------------------------------\n\nYou can choose one of the following authentication methods for calling the\nAndroid Management API and the Google Play EMM API:\n\n- Service account configured using Cloud IAM (recommended), the same way as\n new partners.\n\n- Programmatically created ESAs, the old approach.\n\nYou can change authentication methods at any time, for both new and existing\ncustomers, and the two methods can be used simultaneously.\n\nUse a service account configured using Cloud IAM (recommended)\n--------------------------------------------------------------\n\nWith this authentication method, you call the APIs with a unique service account\nregistered with your Cloud project using Cloud IAM.\n\n### Advantages\n\n- You can create enterprise bindings using either of the two APIs.\n- You can monitor and adjust API quotas (for both APIs).\n\n### Limitations\n\n- This method is incompatible with on-premise deployments because the service account is unique for the EMM.\n- The [Play EMM API notifications](https://developers.google.com/android/work/play/emm-api/about-notifications) are unavailable with this method (notifications are used by very few EMM partners).\n\n### Setup\n\nTo use this authentication method you need to set up your Cloud project and\nservice account:\n\n1. Set up your Cloud project:\n\n 1. Select or create a project.\n\n [Go to the Projects Page](https://console.cloud.google.com/project)\n 2. Sign into the [Android Enterprise EMM Provider community](https://emm.androidenterprise.dev/s/). You must\n be a registered EMM to have access to this site.\n\n 3. Open the [EMM product modification form](https://emm.androidenterprise.dev/s/emm-product-modification-google-play).\n\n 4. Enter the required information, including your associated DPC identity\n and Cloud Project ID.\n\n 5. Submit the form and wait for confirmation from Google that your project\n has been registered.\n\n2. Follow the instructions for [creating a service account](https://developers.google.com/android/management/service-account). You can change\n your service account at any time as long as it has the role\n **Android Management User** on the Cloud project configured through the\n Android Enterprise EMM Provider community.\n\n### Create an enterprise binding\n\nTo create an enterprise binding when using a service account configured using\nCloud IAM, you can use either the Android Management API or the Google Play EMM\nAPI:\n\n- If using the Android Management API, call `enterprises.create` and specify\n the Cloud project configured earlier.\n\n- If using the Google Play EMM API, **use your MSA** (which may be the same\n service account as the one configured above) to call\n `enterprises.generateSignupUrl` and `enterprises.completeSignup`.\n\nNote that enterprise bindings created using the Android Management API can never\nbe managed using a programmatically created ESA, and should always be managed\nusing a service account configured using Cloud IAM. Enterprise bindings created\nusing the Google Play EMM API can be managed using any authentication methods.\n\nUse programmatically created ESAs\n---------------------------------\n\n### Limitations\n\n- You cannot monitor and adjust API quotas.\n\n### Setup\n\nTo use this authentication method you need to set up your Cloud project:\n\n1. Select or create a project.\n\n [Go to the Projects Page](https://console.cloud.google.com/project)\n2. Sign into the [Android Enterprise EMM Provider community](https://emm.androidenterprise.dev/s/). You must be a\n registered EMM to have access to this site.\n\n3. Open the\n [EMM product modification form](https://emm.androidenterprise.dev/s/emm-product-modification-google-play).\n\n4. Enter the required information, including your associated DPC identity and\n Cloud Project ID.\n\n5. Submit the form and wait for confirmation from Google that your project has\n been registered.\n\nUse this Cloud project to [set up Pub/Sub notifications](https://developers.google.com/android/management/notifications#2_create_a_topic).\n\n### Create an enterprise binding\n\nTo create an enterprise binding when using programmatically created ESAs, you\nneed to use the Google Play EMM API.\n\nNote that enterprise bindings created using the Android Management API can never\nbe managed with a programmatically created ESA.\n\nMigrate from programmatically created ESAs to Cloud IAM\n-------------------------------------------------------\n\nTo migrate from using programmatically created ESAs to using a service account\nconfigured using Cloud IAM, proceed in the following order:\n\n1. Follow the instructions to\n [create and set up your service account](#cloud-iam-setup). You can\n alternatively reuse your existing MSA instead of creating a new service\n account, if doing so ensure that you have registered your Cloud project in\n the community and granted the role **Android Management User** to your MSA.\n\n2. Use this new service account to call the Play EMM API instead of the\n programmatically created ESAs.\n\n3. Stop programmatically creating ESAs for new bindings. This means you should\n no longer call the methods `enterprises.getServiceAccount` and\n `enterprises.setAccount` of the Google Play EMM API."]]