Android Management API הוא ממשק API עצמאי שמבטל את הצורך ליצור בקר משלכם לניהול מדיניות מכשירים (DPC). במקום זאת, במכשירים המנוהלים נעשה שימוש ב-Android Device Policy כדי לאכוף את כללי המדיניות לניהול האפליקציות והמכשירים שנשלחים דרך ה-API.
סקירה כללית על שיטות אימות
אפשר לבחור באחת משיטות האימות הבאות כדי לבצע קריאה ל-Android Management API ול-Google Play EMM API:
חשבון שירות שהוגדר באמצעות Cloud IAM (מומלץ), באותו אופן שבו שותפים חדשים מגדירים חשבון שירות.
קמפיינים מסוג ESA שנוצרו באופן פרוגרמטי, הגישה הישנה.
אפשר לשנות את שיטות האימות בכל שלב, גם ללקוחות חדשים וגם ללקוחות קיימים, וניתן להשתמש בשתי השיטות בו-זמנית.
שימוש בחשבון שירות שהוגדר באמצעות Cloud IAM (מומלץ)
בשיטת האימות הזו, אתם קוראים לממשקי ה-API באמצעות חשבון שירות ייחודי שמירשם בפרויקט ב-Cloud באמצעות Cloud IAM.
יתרונות
אפשר ליצור קישורים ארגוניים באמצעות כל אחד משני ממשקי ה-API.
אתם יכולים לעקוב אחרי מכסות ה-API (בשני ממשקי ה-API) ולשנות אותן.
מגבלות
השיטה הזו לא תואמת לפריסות בארגון כי חשבון השירות הוא ייחודי ל-EMM.
מזינים את המידע הנדרש, כולל הזהות המשויכת של DPC ומזהה הפרויקט ב-Cloud.
שולחים את הטופס וממתינים לאישור מ-Google על כך שהפרויקט רשום.
פועלים לפי ההוראות ליצירת חשבון שירות. אפשר לשנות את חשבון השירות מתי שרוצים, כל עוד הוא מוגדר בתפקיד Android Management User בפרויקט ב-Cloud דרך קהילת ספקי ה-EMM של Android Enterprise.
יצירת קישור לארגון
כדי ליצור קישור לארגון כשמשתמשים בחשבון שירות שהוגדר באמצעות Cloud IAM, אפשר להשתמש ב-Android Management API או ב-Google Play EMM API:
אם משתמשים ב-Android Management API, צריך להפעיל את enterprises.create ולציין את הפרויקט ב-Cloud שהוגדר קודם.
אם משתמשים ב-Google Play EMM API, משתמשים ב-MSA (יכול להיות שזהו אותו חשבון שירות שהוגדר למעלה) כדי לבצע קריאה ל-enterprises.generateSignupUrl ול-enterprises.completeSignup.
חשוב לזכור: אי אפשר לנהל קישורים ארגוניים שנוצרו באמצעות Android Management API באמצעות ESA שנוצר באופן פרוגרמטי, ותמיד צריך לנהל אותם באמצעות חשבון שירות שהוגדר באמצעות Cloud IAM. אפשר לנהל קישורים ארגוניים שנוצרו באמצעות Google Play EMM API באמצעות כל שיטות האימות.
שימוש במודעות ESA שנוצרו באופן פרוגרמטי
מגבלות
אי אפשר לעקוב אחרי מכסות ה-API ולשנות אותן.
הגדרה
כדי להשתמש בשיטת האימות הזו, צריך להגדיר את הפרויקט ב-Cloud:
כדי ליצור קישור לארגון כשמשתמשים ב-ESA שנוצרו באופן פרוגרמטי, צריך להשתמש ב-Google Play EMM API.
חשוב לזכור שלא ניתן לנהל קישורים ארגוניים שנוצרו באמצעות Android Management API באמצעות ESA שנוצר באופן פרוגרמטי.
העברה מ-ESA שנוצרו באופן פרוגרמטי ל-Cloud IAM
כדי לעבור משימוש ב-ESA שנוצרו באופן פרוגרמטי לשימוש בחשבון שירות שמוגדר באמצעות Cloud IAM, צריך לפעול לפי הסדר הבא:
פועלים לפי ההוראות ליצירה והגדרה של חשבון השירות. לחלופין, אפשר להשתמש שוב ב-MSA הקיים במקום ליצור חשבון שירות חדש. אם תבחרו באפשרות הזו, עליכם לוודא שהפרויקט שלכם ב-Cloud רשום בקהילה והקציתם ל-MSA את התפקיד Android Management User.
משתמשים בחשבון השירות החדש הזה כדי לבצע קריאה ל-Play EMM API במקום ל-ESA שנוצרו באופן פרוגרמטי.
להפסיק ליצור באופן פרוגרמטי שירותי ESA לקישורים חדשים. המשמעות היא שכדאי להפסיק לבצע קריאות ל-methods enterprises.getServiceAccount ו-enterprises.setAccount של Google Play EMM API.
[[["התוכן קל להבנה","easyToUnderstand","thumb-up"],["התוכן עזר לי לפתור בעיה","solvedMyProblem","thumb-up"],["סיבה אחרת","otherUp","thumb-up"]],[["חסרים לי מידע או פרטים","missingTheInformationINeed","thumb-down"],["התוכן מורכב מדי או עם יותר מדי שלבים","tooComplicatedTooManySteps","thumb-down"],["התוכן לא עדכני","outOfDate","thumb-down"],["בעיה בתרגום","translationIssue","thumb-down"],["בעיה בדוגמאות/בקוד","samplesCodeIssue","thumb-down"],["סיבה אחרת","otherDown","thumb-down"]],["עדכון אחרון: 2025-07-26 (שעון UTC)."],[[["\u003cp\u003eEMMs can utilize the Android Management API to manage work profiles and fully managed devices without needing a custom DPC.\u003c/p\u003e\n"],["\u003cp\u003eThe API supports authentication via service account (recommended) or programmatically created ESAs, offering flexibility for integration.\u003c/p\u003e\n"],["\u003cp\u003eService account authentication provides advantages like enterprise binding creation and API quota management, but has limitations for on-premise deployments and Play EMM API notifications.\u003c/p\u003e\n"],["\u003cp\u003eProgrammatically created ESAs have limitations regarding API quota management and are incompatible with enterprise binding creation using the Android Management API.\u003c/p\u003e\n"],["\u003cp\u003eMigration from ESAs to service accounts involves setting up a service account, using it for Play EMM API calls, and discontinuing ESA creation for new bindings.\u003c/p\u003e\n"]]],["EMMs using the Google Play EMM API can leverage the Android Management API for work profiles on various devices. Authentication methods include using a service account with Cloud IAM (recommended) or programmatically created ESAs. Service accounts offer advantages like enterprise binding creation with either API and quota monitoring, while ESAs don't offer quota monitoring. Migration from ESAs to Cloud IAM involves setting up a service account and utilizing it with the Play EMM API.\n"],null,["# Guide for existing EMMs\n\nEMMs already using the Google Play EMM API can use the Android\nManagement API to support the following solution sets:\n\n- [Work profile on personally-owned device](/android/work/requirements/work-profile)\n- [Work profile on company-owned device](/android/work/requirements/work-profile-corporate)\n- [Fully managed device](/android/work/requirements/fully-managed-device)\n- [Dedicated device](/android/work/requirements/dedicated-device)\n\nThe Android Management API is a self-contained API that eliminates the need for\nyou to create your own Device Policy Controller (DPC). Instead, managed devices\nuse Android Device Policy to enforce app and device management policies\nsent through the API.\n\nOverview of authentication methods\n----------------------------------\n\nYou can choose one of the following authentication methods for calling the\nAndroid Management API and the Google Play EMM API:\n\n- Service account configured using Cloud IAM (recommended), the same way as\n new partners.\n\n- Programmatically created ESAs, the old approach.\n\nYou can change authentication methods at any time, for both new and existing\ncustomers, and the two methods can be used simultaneously.\n\nUse a service account configured using Cloud IAM (recommended)\n--------------------------------------------------------------\n\nWith this authentication method, you call the APIs with a unique service account\nregistered with your Cloud project using Cloud IAM.\n\n### Advantages\n\n- You can create enterprise bindings using either of the two APIs.\n- You can monitor and adjust API quotas (for both APIs).\n\n### Limitations\n\n- This method is incompatible with on-premise deployments because the service account is unique for the EMM.\n- The [Play EMM API notifications](https://developers.google.com/android/work/play/emm-api/about-notifications) are unavailable with this method (notifications are used by very few EMM partners).\n\n### Setup\n\nTo use this authentication method you need to set up your Cloud project and\nservice account:\n\n1. Set up your Cloud project:\n\n 1. Select or create a project.\n\n [Go to the Projects Page](https://console.cloud.google.com/project)\n 2. Sign into the [Android Enterprise EMM Provider community](https://emm.androidenterprise.dev/s/). You must\n be a registered EMM to have access to this site.\n\n 3. Open the [EMM product modification form](https://emm.androidenterprise.dev/s/emm-product-modification-google-play).\n\n 4. Enter the required information, including your associated DPC identity\n and Cloud Project ID.\n\n 5. Submit the form and wait for confirmation from Google that your project\n has been registered.\n\n2. Follow the instructions for [creating a service account](https://developers.google.com/android/management/service-account). You can change\n your service account at any time as long as it has the role\n **Android Management User** on the Cloud project configured through the\n Android Enterprise EMM Provider community.\n\n### Create an enterprise binding\n\nTo create an enterprise binding when using a service account configured using\nCloud IAM, you can use either the Android Management API or the Google Play EMM\nAPI:\n\n- If using the Android Management API, call `enterprises.create` and specify\n the Cloud project configured earlier.\n\n- If using the Google Play EMM API, **use your MSA** (which may be the same\n service account as the one configured above) to call\n `enterprises.generateSignupUrl` and `enterprises.completeSignup`.\n\nNote that enterprise bindings created using the Android Management API can never\nbe managed using a programmatically created ESA, and should always be managed\nusing a service account configured using Cloud IAM. Enterprise bindings created\nusing the Google Play EMM API can be managed using any authentication methods.\n\nUse programmatically created ESAs\n---------------------------------\n\n### Limitations\n\n- You cannot monitor and adjust API quotas.\n\n### Setup\n\nTo use this authentication method you need to set up your Cloud project:\n\n1. Select or create a project.\n\n [Go to the Projects Page](https://console.cloud.google.com/project)\n2. Sign into the [Android Enterprise EMM Provider community](https://emm.androidenterprise.dev/s/). You must be a\n registered EMM to have access to this site.\n\n3. Open the\n [EMM product modification form](https://emm.androidenterprise.dev/s/emm-product-modification-google-play).\n\n4. Enter the required information, including your associated DPC identity and\n Cloud Project ID.\n\n5. Submit the form and wait for confirmation from Google that your project has\n been registered.\n\nUse this Cloud project to [set up Pub/Sub notifications](https://developers.google.com/android/management/notifications#2_create_a_topic).\n\n### Create an enterprise binding\n\nTo create an enterprise binding when using programmatically created ESAs, you\nneed to use the Google Play EMM API.\n\nNote that enterprise bindings created using the Android Management API can never\nbe managed with a programmatically created ESA.\n\nMigrate from programmatically created ESAs to Cloud IAM\n-------------------------------------------------------\n\nTo migrate from using programmatically created ESAs to using a service account\nconfigured using Cloud IAM, proceed in the following order:\n\n1. Follow the instructions to\n [create and set up your service account](#cloud-iam-setup). You can\n alternatively reuse your existing MSA instead of creating a new service\n account, if doing so ensure that you have registered your Cloud project in\n the community and granted the role **Android Management User** to your MSA.\n\n2. Use this new service account to call the Play EMM API instead of the\n programmatically created ESAs.\n\n3. Stop programmatically creating ESAs for new bindings. This means you should\n no longer call the methods `enterprises.getServiceAccount` and\n `enterprises.setAccount` of the Google Play EMM API."]]