A API Android Management é uma API independente que elimina a necessidade de
criar seu próprio controlador de política de dispositivo (DPC). Em vez disso, os dispositivos gerenciados
usam o Android Device Policy para aplicar políticas de gerenciamento de apps e dispositivos
enviadas pela API.
Visão geral dos métodos de autenticação
Você pode escolher um dos seguintes métodos de autenticação para chamar a
API Android Management e a API EMM do Google Play:
Conta de serviço configurada usando o Cloud IAM (recomendado), da mesma forma que
novos parceiros.
ESAs criadas programaticamente, a abordagem antiga.
É possível mudar os métodos de autenticação a qualquer momento, para clientes novos e
existentes, e os dois métodos podem ser usados simultaneamente.
Usar uma conta de serviço configurada com o Cloud IAM (recomendado)
Com esse método de autenticação, você chama as APIs com uma conta de serviço exclusiva registrada no seu projeto do Cloud usando o Cloud IAM.
Vantagens
É possível criar vinculações corporativas usando qualquer uma das duas APIs.
É possível monitorar e ajustar as cotas de API (para as duas APIs).
Limitações
Esse método é incompatível com implantações no local porque a conta de serviço é exclusiva para o EMM.
As notificações da API Play EMM não estão disponíveis com esse método.
As notificações são usadas por poucos parceiros de EMM.
Configuração
Para usar esse método de autenticação, configure seu projeto do Cloud e sua conta de serviço:
Insira as informações necessárias, incluindo a identidade do DPC associado
e o ID do projeto do Cloud.
Envie o formulário e aguarde a confirmação do Google de que seu projeto
foi registrado.
Siga as instruções para criar uma conta de serviço. Você pode mudar
sua conta de serviço a qualquer momento, desde que ela tenha o papel de
Usuário de gerenciamento do Android no projeto do Cloud configurado pela
comunidade de provedores de EMM do Android Enterprise.
Criar uma vinculação empresarial
Para criar uma vinculação empresarial ao usar uma conta de serviço configurada com o
Cloud IAM, use a API Android Management ou a API EMM do Google Play:
Se você estiver usando a API Android Management, chame enterprises.create e especifique
o projeto do Cloud configurado anteriormente.
Se você estiver usando a API EMM do Google Play, use sua MSA, que pode ser a mesma
conta de serviço configurada acima, para chamar
enterprises.generateSignupUrl e enterprises.completeSignup.
As vinculações corporativas criadas usando a API Android Management nunca podem ser
gerenciadas usando uma ESA criada programaticamente e sempre precisam ser gerenciadas
com uma conta de serviço configurada usando o Cloud IAM. As vinculações corporativas criadas
com a API EMM do Google Play podem ser gerenciadas usando qualquer método de autenticação.
Usar ESAs criadas de maneira programática
Limitações
Não é possível monitorar e ajustar as cotas de API.
Configuração
Para usar esse método de autenticação, você precisa configurar seu projeto do Cloud:
Para criar uma vinculação empresarial ao usar ESAs criadas de forma programática, é necessário usar a API EMM do Google Play.
As vinculações corporativas criadas usando a API Android Management nunca podem
ser gerenciadas com uma ESA criada programaticamente.
Migrar de ESAs criadas programaticamente para o Cloud IAM
Para migrar do uso de ESAs criadas programaticamente para o uso de uma conta de serviço
configurada com o Cloud IAM, siga esta ordem:
Siga as instruções para
criar e configurar sua conta de serviço. Você pode
reutilizar a MSA atual em vez de criar uma nova conta de serviço. Para isso, registre seu projeto do Cloud na
comunidade e conceda o papel Usuário de gerenciamento do Android à MSA.
Use essa nova conta de serviço para chamar a API Play EMM em vez das
ESAs criadas programaticamente.
Pare de criar ESAs de maneira programática para novas vinculações. Isso significa que você não deve
mais chamar os métodos enterprises.getServiceAccount e
enterprises.setAccount da API Google Play EMM.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-07-26 UTC."],[[["\u003cp\u003eEMMs can utilize the Android Management API to manage work profiles and fully managed devices without needing a custom DPC.\u003c/p\u003e\n"],["\u003cp\u003eThe API supports authentication via service account (recommended) or programmatically created ESAs, offering flexibility for integration.\u003c/p\u003e\n"],["\u003cp\u003eService account authentication provides advantages like enterprise binding creation and API quota management, but has limitations for on-premise deployments and Play EMM API notifications.\u003c/p\u003e\n"],["\u003cp\u003eProgrammatically created ESAs have limitations regarding API quota management and are incompatible with enterprise binding creation using the Android Management API.\u003c/p\u003e\n"],["\u003cp\u003eMigration from ESAs to service accounts involves setting up a service account, using it for Play EMM API calls, and discontinuing ESA creation for new bindings.\u003c/p\u003e\n"]]],["EMMs using the Google Play EMM API can leverage the Android Management API for work profiles on various devices. Authentication methods include using a service account with Cloud IAM (recommended) or programmatically created ESAs. Service accounts offer advantages like enterprise binding creation with either API and quota monitoring, while ESAs don't offer quota monitoring. Migration from ESAs to Cloud IAM involves setting up a service account and utilizing it with the Play EMM API.\n"],null,["# Guide for existing EMMs\n\nEMMs already using the Google Play EMM API can use the Android\nManagement API to support the following solution sets:\n\n- [Work profile on personally-owned device](/android/work/requirements/work-profile)\n- [Work profile on company-owned device](/android/work/requirements/work-profile-corporate)\n- [Fully managed device](/android/work/requirements/fully-managed-device)\n- [Dedicated device](/android/work/requirements/dedicated-device)\n\nThe Android Management API is a self-contained API that eliminates the need for\nyou to create your own Device Policy Controller (DPC). Instead, managed devices\nuse Android Device Policy to enforce app and device management policies\nsent through the API.\n\nOverview of authentication methods\n----------------------------------\n\nYou can choose one of the following authentication methods for calling the\nAndroid Management API and the Google Play EMM API:\n\n- Service account configured using Cloud IAM (recommended), the same way as\n new partners.\n\n- Programmatically created ESAs, the old approach.\n\nYou can change authentication methods at any time, for both new and existing\ncustomers, and the two methods can be used simultaneously.\n\nUse a service account configured using Cloud IAM (recommended)\n--------------------------------------------------------------\n\nWith this authentication method, you call the APIs with a unique service account\nregistered with your Cloud project using Cloud IAM.\n\n### Advantages\n\n- You can create enterprise bindings using either of the two APIs.\n- You can monitor and adjust API quotas (for both APIs).\n\n### Limitations\n\n- This method is incompatible with on-premise deployments because the service account is unique for the EMM.\n- The [Play EMM API notifications](https://developers.google.com/android/work/play/emm-api/about-notifications) are unavailable with this method (notifications are used by very few EMM partners).\n\n### Setup\n\nTo use this authentication method you need to set up your Cloud project and\nservice account:\n\n1. Set up your Cloud project:\n\n 1. Select or create a project.\n\n [Go to the Projects Page](https://console.cloud.google.com/project)\n 2. Sign into the [Android Enterprise EMM Provider community](https://emm.androidenterprise.dev/s/). You must\n be a registered EMM to have access to this site.\n\n 3. Open the [EMM product modification form](https://emm.androidenterprise.dev/s/emm-product-modification-google-play).\n\n 4. Enter the required information, including your associated DPC identity\n and Cloud Project ID.\n\n 5. Submit the form and wait for confirmation from Google that your project\n has been registered.\n\n2. Follow the instructions for [creating a service account](https://developers.google.com/android/management/service-account). You can change\n your service account at any time as long as it has the role\n **Android Management User** on the Cloud project configured through the\n Android Enterprise EMM Provider community.\n\n### Create an enterprise binding\n\nTo create an enterprise binding when using a service account configured using\nCloud IAM, you can use either the Android Management API or the Google Play EMM\nAPI:\n\n- If using the Android Management API, call `enterprises.create` and specify\n the Cloud project configured earlier.\n\n- If using the Google Play EMM API, **use your MSA** (which may be the same\n service account as the one configured above) to call\n `enterprises.generateSignupUrl` and `enterprises.completeSignup`.\n\nNote that enterprise bindings created using the Android Management API can never\nbe managed using a programmatically created ESA, and should always be managed\nusing a service account configured using Cloud IAM. Enterprise bindings created\nusing the Google Play EMM API can be managed using any authentication methods.\n\nUse programmatically created ESAs\n---------------------------------\n\n### Limitations\n\n- You cannot monitor and adjust API quotas.\n\n### Setup\n\nTo use this authentication method you need to set up your Cloud project:\n\n1. Select or create a project.\n\n [Go to the Projects Page](https://console.cloud.google.com/project)\n2. Sign into the [Android Enterprise EMM Provider community](https://emm.androidenterprise.dev/s/). You must be a\n registered EMM to have access to this site.\n\n3. Open the\n [EMM product modification form](https://emm.androidenterprise.dev/s/emm-product-modification-google-play).\n\n4. Enter the required information, including your associated DPC identity and\n Cloud Project ID.\n\n5. Submit the form and wait for confirmation from Google that your project has\n been registered.\n\nUse this Cloud project to [set up Pub/Sub notifications](https://developers.google.com/android/management/notifications#2_create_a_topic).\n\n### Create an enterprise binding\n\nTo create an enterprise binding when using programmatically created ESAs, you\nneed to use the Google Play EMM API.\n\nNote that enterprise bindings created using the Android Management API can never\nbe managed with a programmatically created ESA.\n\nMigrate from programmatically created ESAs to Cloud IAM\n-------------------------------------------------------\n\nTo migrate from using programmatically created ESAs to using a service account\nconfigured using Cloud IAM, proceed in the following order:\n\n1. Follow the instructions to\n [create and set up your service account](#cloud-iam-setup). You can\n alternatively reuse your existing MSA instead of creating a new service\n account, if doing so ensure that you have registered your Cloud project in\n the community and granted the role **Android Management User** to your MSA.\n\n2. Use this new service account to call the Play EMM API instead of the\n programmatically created ESAs.\n\n3. Stop programmatically creating ESAs for new bindings. This means you should\n no longer call the methods `enterprises.getServiceAccount` and\n `enterprises.setAccount` of the Google Play EMM API."]]