פלטפורמות EMM שכבר משתמשות ב-Google Play EMM API יכולות להשתמש ב-Android Management API כדי לתמוך בחבילות הפתרונות הבאות:
Android Management API הוא ממשק API עצמאי שמבטל את הצורך ליצור בקר משלכם לניהול מדיניות מכשירים (DPC). במקום זאת, במכשירים המנוהלים נעשה שימוש ב-Android Device Policy כדי לאכוף את כללי המדיניות לניהול האפליקציות והמכשירים שנשלחים דרך ה-API.
סקירה כללית על שיטות אימות
אפשר לבחור באחת משיטות האימות הבאות כדי לבצע קריאה ל-Android Management API ול-Google Play EMM API:
חשבון שירות שהוגדר באמצעות Cloud IAM (מומלץ), באותו אופן שבו שותפים חדשים מגדירים חשבון שירות.
קמפיינים מסוג ESA שנוצרו באופן פרוגרמטי, הגישה הישנה.
אפשר לשנות את שיטות האימות בכל שלב, גם ללקוחות חדשים וגם ללקוחות קיימים, וניתן להשתמש בשתי השיטות בו-זמנית.
שימוש בחשבון שירות שהוגדר באמצעות Cloud IAM (מומלץ)
בשיטת האימות הזו, אתם קוראים לממשקי ה-API באמצעות חשבון שירות ייחודי שמירשם בפרויקט ב-Cloud באמצעות Cloud IAM.
יתרונות
- אפשר ליצור קישורים ארגוניים באמצעות כל אחד משני ממשקי ה-API.
- אתם יכולים לעקוב אחרי מכסות ה-API (בשני ממשקי ה-API) ולשנות אותן.
מגבלות
- השיטה הזו לא תואמת לפריסות בארגון כי חשבון השירות הוא ייחודי ל-EMM.
- אי אפשר להשתמש בהתראות של Play EMM API בשיטה הזו (רק מעט שותפי EMM משתמשים בהתראות).
הגדרה
כדי להשתמש בשיטת האימות הזו, צריך להגדיר את הפרויקט ב-Cloud ואת חשבון השירות:
מגדירים את הפרויקט ב-Cloud:
בוחרים פרויקט קיים או יוצרים פרויקט חדש.
נכנסים לקהילת ספקי ה-EMM של Android Enterprise. כדי לגשת לאתר הזה, צריך להיות לכם חשבון EMM רשום.
פותחים את הטופס לשינוי של מוצר EMM.
מזינים את המידע הנדרש, כולל הזהות המשויכת של DPC ומזהה הפרויקט ב-Cloud.
שולחים את הטופס וממתינים לאישור מ-Google על כך שהפרויקט רשום.
פועלים לפי ההוראות ליצירת חשבון שירות. אפשר לשנות את חשבון השירות מתי שרוצים, כל עוד הוא מוגדר בתפקיד Android Management User בפרויקט ב-Cloud דרך קהילת ספקי ה-EMM של Android Enterprise.
יצירת קישור לארגון
כדי ליצור קישור לארגון כשמשתמשים בחשבון שירות שהוגדר באמצעות Cloud IAM, אפשר להשתמש ב-Android Management API או ב-Google Play EMM API:
אם משתמשים ב-Android Management API, צריך להפעיל את
enterprises.create
ולציין את הפרויקט ב-Cloud שהוגדר קודם.אם משתמשים ב-Google Play EMM API, משתמשים ב-MSA (יכול להיות שזהו אותו חשבון שירות שהוגדר למעלה) כדי לבצע קריאה ל-
enterprises.generateSignupUrl
ול-enterprises.completeSignup
.
חשוב לזכור: אי אפשר לנהל קישורים ארגוניים שנוצרו באמצעות Android Management API באמצעות ESA שנוצר באופן פרוגרמטי, ותמיד צריך לנהל אותם באמצעות חשבון שירות שהוגדר באמצעות Cloud IAM. אפשר לנהל קישורים ארגוניים שנוצרו באמצעות Google Play EMM API באמצעות כל שיטות האימות.
שימוש במודעות ESA שנוצרו באופן פרוגרמטי
מגבלות
- אי אפשר לעקוב אחרי מכסות ה-API ולשנות אותן.
הגדרה
כדי להשתמש בשיטת האימות הזו, צריך להגדיר את הפרויקט ב-Cloud:
בוחרים פרויקט קיים או יוצרים פרויקט חדש.
נכנסים לקהילת ספקי ה-EMM של Android Enterprise. כדי לגשת לאתר הזה, צריך להיות לכם חשבון EMM רשום.
פותחים את הטופס לשינוי של מוצר EMM.
מזינים את המידע הנדרש, כולל הזהות המשויכת של DPC ומזהה הפרויקט ב-Cloud.
שולחים את הטופס וממתינים לאישור מ-Google על כך שהפרויקט רשום.
אפשר להשתמש בפרויקט הזה ב-Cloud כדי להגדיר התראות Pub/Sub.
יצירת קישור לארגון
כדי ליצור קישור לארגון כשמשתמשים ב-ESA שנוצרו באופן פרוגרמטי, צריך להשתמש ב-Google Play EMM API.
חשוב לזכור שלא ניתן לנהל קישורים ארגוניים שנוצרו באמצעות Android Management API באמצעות ESA שנוצר באופן פרוגרמטי.
העברה מ-ESA שנוצרו באופן פרוגרמטי ל-Cloud IAM
כדי לעבור משימוש ב-ESA שנוצרו באופן פרוגרמטי לשימוש בחשבון שירות שמוגדר באמצעות Cloud IAM, צריך לפעול לפי הסדר הבא:
פועלים לפי ההוראות ליצירה והגדרה של חשבון השירות. לחלופין, אפשר להשתמש שוב ב-MSA הקיים במקום ליצור חשבון שירות חדש. אם תבחרו באפשרות הזו, עליכם לוודא שהפרויקט שלכם ב-Cloud רשום בקהילה והקציתם ל-MSA את התפקיד Android Management User.
משתמשים בחשבון השירות החדש הזה כדי לבצע קריאה ל-Play EMM API במקום ל-ESA שנוצרו באופן פרוגרמטי.
להפסיק ליצור באופן פרוגרמטי שירותי ESA לקישורים חדשים. המשמעות היא שכדאי להפסיק לבצע קריאות ל-methods
enterprises.getServiceAccount
ו-enterprises.setAccount
של Google Play EMM API.