จัดสรรบัญชีผู้ใช้

การจัดสรรข้อมูลประจำตัว (หรือการจัดสรรบัญชี) เป็นขั้นตอนการตั้งค่า บัญชีและการสร้างความเชื่อมโยงระหว่างระบบทั้ง 3 ระบบ และในบางกรณี การตั้งค่าการเชื่อมต่อระหว่างผู้ใช้และอุปกรณ์

ในสภาพแวดล้อมขององค์กร Android ระบบต่างๆ จะมีได้สูงสุด 3 ระบบ ข้อมูลบัญชี:

  • ไดเรกทอรีผู้ใช้ขององค์กรเป็นแหล่งข้อมูลที่แน่นอน เกี่ยวกับผู้ใช้
  • คุณ (ผู้ให้บริการโซลูชัน EMM) ต้องมีไดเรกทอรีของ ผู้ใช้ขององค์กร
  • Google ดูแลรักษาข้อมูลบางอย่างเกี่ยวกับบัญชี Managed Google Play และ บัญชี Google เพื่อจัดการแอปผ่าน Google Play

ทรัพยากร Users แสดงถึงบัญชี ที่เกี่ยวข้องกับองค์กร บัญชีอาจเป็นข้อมูลเฉพาะของอุปกรณ์ หรือ เชื่อมโยงกับผู้ที่มีอุปกรณ์หลายเครื่อง (โทรศัพท์มือถือ แท็บเล็ต และอื่นๆ) แล้วใช้บัญชีดังกล่าวในทุกผลิตภัณฑ์ บัญชีสามารถให้สิทธิ์เข้าถึง ไปยัง Managed Google Play เท่านั้น หรือกับบริการอื่นๆ ของ Google โดยขึ้นอยู่กับวิธีที่คุณ ตั้งค่าองค์กรของลูกค้า ดังนี้

  • บัญชี Managed Google Play มอบวิธีการที่โปร่งใสสำหรับองค์กร เพื่อสร้างบัญชีผู้ใช้หรืออุปกรณ์โดยอัตโนมัติผ่านองค์กร ผู้ให้บริการโซลูชันการจัดการอุปกรณ์เคลื่อนที่ (EMM) บัญชีเหล่านี้ให้การเข้าถึง Managed Google Play เท่านั้น

  • บัญชี Google เป็นบัญชีที่มีอยู่ซึ่งจัดการโดย Google และ การซิงค์กับแหล่งที่มาของบัญชี Google

ตาราง 1: ช่องเมธอดและ API ของผู้ใช้

 บัญชี Managed Google Playบัญชีที่จัดการของ Google
ช่อง
id
ชนิด
accountIdentifierตัวระบุที่ไม่ซ้ำกันที่คุณสร้างขึ้นและจับคู่ ไปยังรหัส (userId) ที่ส่งคืนจาก Google Play ไม่ใช้เป็นการส่วนตัว ข้อมูลที่ระบุตัวตนได้ (PII)ไม่ได้ตั้งค่า
accountTypedeviceAccount, บัญชีผู้ใช้userAccount
displayNameชื่อที่คุณแสดงในรายการ UI เช่น ภายใน Google Play อย่าใช้ข้อมูลส่วนบุคคลที่ระบุตัวบุคคลนั้นได้ไม่ได้ตั้งค่า
managementTypeemmManagedgoogleManaged, emmmanaged
primaryEmailไม่ได้ตั้งค่าช่องนี้เป็นคีย์หลักโดย ซึ่งคุณสามารถจัดการการซิงค์ข้อมูลจากบัญชีโดเมนที่จัดการโดย Google ไปยังผู้ใช้ บัญชีในระบบของคุณ
เมธอด
ลบ
generateAuthenticationToken
generateToken
รับ
getAvailableProductSet
Insert
list
revokeToken
setAvailableProductSet
อัปเดต

บัญชี Managed Google Play

บัญชี Managed Google Play มีอยู่ 2 ประเภท ได้แก่

บัญชีผู้ใช้
ให้สิทธิ์ผู้ใช้รายเดียวในการเข้าถึง Managed Google Play จากอุปกรณ์ทุกเครื่อง คุณต้องจัดสรรบัญชีผู้ใช้ให้กับผู้ใช้เนื่องจากผู้ใช้ไม่มีข้อมูลเข้าสู่ระบบ ในการเพิ่มบัญชี Managed Google Play ด้วยตนเอง
หากต้องการสร้างบัญชีผู้ใช้ โปรดโทรหา Users.insert ตั้งประเภทบัญชีเป็น userType และตั้งค่า accountIdentifier ซึ่ง อ้างอิงผู้ใช้ภายในองค์กรโดยไม่ซ้ำกัน
แนวทางปฏิบัติแนะนำ: อย่าใช้บัญชีเดียวกันมากกว่า 10 บัญชี อุปกรณ์
บัญชีอุปกรณ์
ให้สิทธิ์เข้าถึง Managed Google Play จากอุปกรณ์เครื่องเดียว หากมี มีการออกโทเค็นการตรวจสอบสิทธิ์สำหรับบัญชีอุปกรณ์ ซึ่งเป็นคำขอใหม่สำหรับ โทเค็นการตรวจสอบสิทธิ์สำหรับบัญชีอุปกรณ์ดังกล่าวจะปิดใช้งานโทเค็นก่อนหน้า อุปกรณ์แต่ละเครื่องควรมีใบอนุญาตสำหรับแอปแยกกัน
หากต้องการสร้างบัญชีอุปกรณ์ โปรดโทรหา Users.insert และตั้งค่าประเภทบัญชีเป็น deviceType

คุณสร้างและรักษาการจับคู่ระหว่างข้อมูลประจำตัวของผู้ใช้หรืออุปกรณ์กับ บัญชี Managed Google Play ที่เกี่ยวข้อง และคุณจัดการบัญชีเหล่านั้นผ่าน วงจรชีวิตของเด็กๆ โดยองค์กรไม่จำเป็นต้องมีการควบคุมโดยตรง บัญชี Managed Google Play เนื่องจากบัญชีนี้มีไว้เพื่อการใช้งานเท่านั้น การจัดการ

ข้อกำหนดสำหรับคอนโซลและเซิร์ฟเวอร์ EMM

บัญชี Managed Google Play จะสร้างขึ้นตามคำขอแบบเป็นโปรแกรมโดยใช้ Google Play EMM API และ Android Framework API ในคอมโพเนนต์ต่างๆ โซลูชัน EMM (คอนโซล EMM, เซิร์ฟเวอร์ EMM และ DPC) คอมโพเนนต์เหล่านี้จะโต้ตอบที่ ในการสร้างบัญชีผู้ใช้และ จัดสรรโปรไฟล์งานในอุปกรณ์เป้าหมาย คอนโซลหรือเซิร์ฟเวอร์ EMM ของคุณต้องมีคุณสมบัติดังนี้

  • มีกลไกในการสร้างตัวระบุบัญชีที่ไม่ระบุตัวตนซึ่งไม่ซ้ำกัน (ฟิลด์ accountIdentifier) เพื่อใช้ในการเรียก Users.insert ตัวอย่างเช่น คุณสามารถ อาจใช้ค่าภายในสำหรับผู้ใช้ ("sanjeev237389") หรือ หมายเลขแท็กเนื้อหาที่เข้ารหัส ("asset#44448") หลีกเลี่ยงการใช้โดยส่วนตัว ข้อมูลที่ระบุตัวตนได้ (PII) สำหรับตัวระบุบัญชี

  • จัดเก็บการแมประหว่าง userId (ส่งคืนจาก insert ) และ accountIdentifier ที่คุณเลือก

สำหรับข้อกำหนดของ DPC โปรดดูสร้างนโยบายด้านอุปกรณ์

สร้างบัญชีผู้ใช้ Managed Google Play

  1. ผู้ใช้จะลงชื่อเข้าใช้ DPC โดยใช้ (โดยทั่วไป) ข้อมูลเข้าสู่ระบบของบริษัท
  2. DPC จะขอรายละเอียดเกี่ยวกับผู้ใช้จากเซิร์ฟเวอร์หรือคอนโซล EMM หากระบบไม่รู้จักผู้ใช้:
    1. ส่งคำขอสำหรับบัญชี Managed Google Play ใหม่โดยการโทร Users.insert ที่มีค่าสำหรับ accountIdentifier, displayName และ accountType ใหม่
      • ระบบของคุณจะต้องสร้าง accountIdentifier ตัวระบุบัญชี ต้องเป็นค่าที่ไม่ซ้ำกันในระบบของคุณ อย่าใช้ PII สำหรับ ตัวระบุบัญชี
      • displayName ปรากฏในตัวสลับบัญชีของ Google Play Store และควรมีความหมายบางอย่างต่อผู้ใช้ (แต่ไม่ใช่ PII เกี่ยวกับ ผู้ใช้) เช่น ชื่ออาจมีชื่อองค์กรหรือ ชื่อทั่วไปที่เกี่ยวข้องกับ EMM
      • ตั้งค่า accountType เป็น userAccount หรือ deviceAccountuserAccount ใช้ได้ในอุปกรณ์หลายเครื่อง ส่วน deviceAccount จะเจาะจงไปที่อุปกรณ์เครื่องเดียว accountType ที่ระบุสามารถเป็น deviceTypeหรือuserType
      • ตั้งค่า managementType เป็น emmManaged
    2. Google Play จะดำเนินการตามคำขอ สร้างบัญชี และ แสดงผล userId
    3. จัดเก็บการแมประหว่าง accountIdentifier และ userId ใน พื้นที่เก็บข้อมูลของคุณ
    4. โทร Users.generateAuthenticationToken กับ userId และ enterpriseId Google Play ส่งคืน โทเค็นการตรวจสอบสิทธิ์ที่ใช้ได้เพียงครั้งเดียวและต้องใช้ภายใน ไม่กี่นาที
    5. ส่งต่อโทเค็นการตรวจสอบสิทธิ์ไปยัง DPC อย่างปลอดภัย
  3. DPC จะจัดสรรโปรไฟล์งานและเพิ่มบัญชีไปยังโปรไฟล์งาน หรืออุปกรณ์
  4. ผู้ใช้เข้าถึง Managed Google Play ภายในโปรไฟล์งานหรืออุปกรณ์ได้

บัญชีผู้ดูแลระบบ

เมื่อผู้ดูแลระบบสร้างองค์กรที่มี Managed Google Play บัญชี บัญชี Google ที่บุตรหลานใช้ต้องไม่ใช่บัญชี G Suite บัญชีที่พวกเขาใช้ เป็นเจ้าขององค์กร และเจ้าของสามารถเพิ่มเจ้าของและ ผู้ดูแลระบบใน Managed Google Play Console

ทั้ง Enterprises.get และ Enterprises.completeSignup แสดงรายการอีเมลผู้ดูแลระบบที่เชื่อมโยงกับองค์กร (องค์กรที่มีบัญชี Managed Google Play เท่านั้น)

จัดการวงจรของบัญชี

ในการทำให้บัญชี Managed Google Play ใช้งานได้ คุณจะต้องรับผิดชอบต่อผู้ใช้ และบัญชีอุปกรณ์ ซึ่งหมายความว่าคุณสร้าง อัปเดต และลบ บัญชีเหล่านี้

คุณต้องสร้างบัญชีในระหว่างการจัดสรรอุปกรณ์ ซึ่งเป็นกระบวนการที่เกี่ยวข้องกับ แอป DPC และคอนโซล EMM ของคุณ ดูวิธีการได้ที่ บัญชี Managed Google Play

หากต้องการเปลี่ยนข้อมูลบัญชี ให้โทร Users.update.

หากต้องการลบบัญชี ให้โทร Users.delete.

ผู้ดูแลระบบลบแต่ละบัญชีไม่ได้ แต่ลบ องค์กรที่มีบัญชี Managed Google Play เมื่อทำเช่นนี้ อุปกรณ์ และ บัญชีผู้ใช้ที่เชื่อมโยงกับองค์กรจะถูกลบในที่สุด เนื่องจาก ที่อธิบายไว้ในหัวข้อยกเลิกการลงทะเบียน ลงทะเบียนซ้ำ ลบ

การหมดอายุของบัญชี

ในบางครั้ง บัญชีหรือโทเค็นอาจหมดอายุ ซึ่งอาจเกิดขึ้นได้สำหรับ เหตุผล:

  • โทเค็นการตรวจสอบสิทธิ์ ที่ได้รับเพื่อเพิ่มบัญชีลงในอุปกรณ์นั้นหมดอายุแล้ว
  • บัญชีหรือองค์กรถูกลบแล้ว
  • สำหรับบัญชีอุปกรณ์ ระบบจะเพิ่มบัญชีลงในอุปกรณ์เครื่องใหม่และ จึงถูกปิดใช้ในอุปกรณ์เครื่องเก่า
  • เรียกใช้การตรวจสอบการละเมิดอัตโนมัติ

ในกรณีส่วนใหญ่ (เว้นแต่ EMM จะตั้งใจย้ายบัญชีอุปกรณ์ไปยังบัญชีใหม่ ) แนวทางปฏิบัติแนะนำคือใช้ Play EMM API เพื่อขอโทเค็นใหม่ จากเซิร์ฟเวอร์ EMM ให้สังเกตสถานะของบัญชี องค์กร และ แสดงข้อผิดพลาด แล้วดำเนินการอย่างเหมาะสมกับอุปกรณ์ ตัวอย่างเช่น รีเฟรชโทเค็น หรือหากข้อผิดพลาดไม่สามารถกู้คืนได้ ให้รีเซ็ตหรือยกเลิกการลงทะเบียน อุปกรณ์

บริการ Google Play เวอร์ชัน 9.0.00 จะแจ้งเตือน DPC ที่บัญชีหมดอายุแล้วโดยใช้การออกอากาศ

  1. เมื่อบัญชี Managed Google Play ใช้ไม่ได้ในอุปกรณ์ DPC จะได้รับการออกอากาศด้วยการดำเนินการต่อไปนี้

    com.google.android.gms.auth.ACCOUNT_REAUTH_REQUIRED

    Intent การออกอากาศมีข้อความเพิ่มเติม Parcelable ที่ชื่อ account ซึ่ง คือ Account ของบัญชีที่ใช้งานไม่ได้

  2. DPC ตรวจสอบ Account#name กับเซิร์ฟเวอร์ EMM เพื่อระบุบัญชีที่ไม่ถูกต้อง

  3. DPC ขอข้อมูลเข้าสู่ระบบใหม่หรือบัญชีใหม่ตาม ขั้นตอนที่ใช้เพื่อจัดสรรอุปกรณ์ ในตอนแรก


บัญชี Google

สำหรับองค์กรที่ใช้บัญชี Google บัญชีผู้ใช้ใน EMM โซลูชันมิเรอร์ บัญชีผู้ใช้ที่มีอยู่ซึ่งเชื่อมโยงกับบริการอื่นของ Google (เช่น G Suite) บัญชีเหล่านี้คือ googleManaged (ตาราง 1) เนื่องจาก บริการแบ็กเอนด์ของ Google เป็นแหล่งที่มาสำหรับการสร้างและข้อมูล เกี่ยวกับบัญชี

ในฐานะ EMM คุณสามารถจัดเตรียมกลไกในคอนโซลเพื่ออำนวยความสะดวกในการสร้างได้ และการซิงค์ข้อมูลบัญชีผู้ใช้ บัญชีที่มีอยู่ในระบบของคุณกับ แหล่งที่มาของบัญชีโดเมน Google โดยใช้เครื่องมือ เช่น Google Cloud Directory Sync (GCDS) และ Google Admin SDK Directory API เพื่อดูภาพรวมของวิธีการต่างๆ) โมเดลข้อมูลประจำตัวของโดเมนที่จัดการโดย Google จะต้องมีบัญชีผู้ใช้อยู่ในบริบทของโซลูชัน (คอนโซล EMM, เซิร์ฟเวอร์ EMM ก่อนที่จะอยู่ในพื้นที่เก็บข้อมูล ของอุปกรณ์ของผู้ใช้ในบริบทของโปรไฟล์งาน

ในระหว่างการจัดสรรข้อมูลประจำตัว โดเมนที่จัดการโดย Google ขององค์กร แสดงด้วยบัญชีผู้ใช้ ในบางกรณี ข้อมูลประจำตัวออนไลน์ที่มีอยู่ของผู้ใช้ (เช่น บัญชี Microsoft Exchange) จะซิงค์กับ บัญชี Google

หลังการซิงค์ครั้งแรก แต่ก่อนที่จะมีการจัดจำหน่ายแอปให้แก่ผู้ใช้ ผู้ใช้ต้องเปิดใช้งานบัญชี Google ของตนตามที่อธิบายไว้ใน เปิดใช้งานบัญชีในอุปกรณ์ การเปิดใช้งานนี้ อนุญาตให้อุปกรณ์เข้าถึง Managed Google Play ได้

ซิงค์ข้อมูลบัญชีลูกค้า

ในการทำให้บัญชี Google ใช้งานได้ องค์กรจะใช้เครื่องมือ GCDS เพื่อทำสิ่งต่อไปนี้ได้ ซิงค์ข้อมูลในโดเมน G Suite กับข้อมูลใน LDAP ไดเรกทอรี อีกทางเลือกหนึ่งคือ คุณสามารถใช้ GCDS เพื่อดำเนินการนี้ใน ในนามขององค์กร หากองค์กรให้สิทธิ์เข้าถึงแก่คุณ

เครื่องมือ GCDS จะเรียกใช้ Google Directory API และซิงค์ชื่อผู้ใช้ แต่ไม่ซิงค์ชื่อผู้ใช้ รหัสผ่าน

หากองค์กรใช้ Microsoft Active Directory และต้องการเก็บผู้ใช้ไว้ รหัสผ่าน G Suite จะซิงค์กับรหัสผ่าน Active Directory จากนั้น หรือคุณก็สามารถใช้ G Suite Password Sync (GSPS) เครื่องมือที่มี GCDS

โปรดดูวิธีการของ GCDS สำหรับผู้ดูแลระบบที่หัวข้อเตรียมโดเมน G Suite ของคุณ สำหรับการซิงค์ข้อมูล

API ไดเรกทอรีของ Google

ในการทำให้บัญชี Google ใช้งานได้ คุณสามารถใช้ Google Directory API เพื่อ ซิงค์ไดเรกทอรีที่ใช้งานอยู่ รหัสผ่าน หรือทั้งสองอย่าง

  • การใช้ Directory API สำหรับการซิงค์เฉพาะไดเรกทอรี หากคุณมีแบบอ่านอย่างเดียว เข้าถึงโดเมน Google ที่มีการจัดการขององค์กร คุณสามารถใช้ API ไดเรกทอรี เพื่อรับข้อมูลบัญชี Google เช่น ชื่อผู้ใช้ รหัสผ่าน) จาก Google เนื่องจากคุณไม่สามารถเขียนข้อมูลใดๆ ถึงผู้ใช้ได้ บัญชี Google เป็นองค์กรที่รับผิดชอบการใช้งานบัญชีโดยสมบูรณ์ รอบ

    สถานการณ์ 1 และสถานการณ์การตรวจสอบสิทธิ์ SSO ที่ใช้ SAML อธิบายถึงสถานการณ์นี้ได้ชัดเจนยิ่งขึ้น

    สำหรับข้อมูลเกี่ยวกับการใช้ Directory API ในลักษณะนี้ โปรดดู เรียกข้อมูลทั้งหมด ผู้ใช้บัญชีใน ในเอกสารประกอบของ Directory API

  • การใช้ Directory API สำหรับไดเรกทอรีและการซิงค์รหัสผ่านที่ไม่บังคับ หากคุณ มีสิทธิ์เข้าถึงแบบอ่านและเขียนในโดเมน Google ที่มีการจัดการขององค์กร คุณสามารถใช้ Google Directory API เพื่อรับชื่อผู้ใช้ รหัสผ่าน และอื่นๆ ข้อมูลบัญชี Google คุณสามารถอัปเดตข้อมูลนี้และซิงค์ข้อมูลกับ ฐานข้อมูลของคุณเอง และคุณอาจมี ความรับผิดชอบแบบเต็มหรือบางส่วน ขึ้นอยู่กับโซลูชันที่คุณเสนอแก่บัญชี ลูกค้า

    สถานการณ์ 2 จะอธิบายสถานการณ์นี้ได้อย่างละเอียดมากขึ้น

    โปรดดูข้อมูลเพิ่มเติมเกี่ยวกับการใช้ Directory API เพื่อจัดการข้อมูลบัญชีผู้ใช้ โปรดดู Directory API: บัญชีผู้ใช้ สำหรับนักพัฒนาซอฟต์แวร์

สถานการณ์ของบัญชี Google

มีคำอธิบายสถานการณ์ของการจัดสรรข้อมูลประจำตัวของบัญชี Google โดยทั่วไป 2-3 สถานการณ์ ที่ด้านล่าง

สถานการณ์ที่ 1: ลูกค้าเป็นผู้รับผิดชอบวงจรของบัญชี

ใช้ Directory API (ด้วยสิทธิ์การเข้าถึงระดับอ่านอย่างเดียว) และ GCDS

ในสถานการณ์นี้ ลูกค้าของคุณจะสร้างและดูแลบัญชี Google สำหรับ ผู้ใช้

คุณจะได้รับข้อมูลบัญชีผู้ใช้จากไดเรกทอรี LDAP ขององค์กร และคุณ เชื่อมโยงข้อมูลนี้กับข้อมูลบัญชี Google ที่คุณได้รับจาก Google ผ่านทางบัญชี Google Directory API

องค์กรมีหน้าที่รับผิดชอบต่อวงจรของบัญชีโดยสมบูรณ์ ตัวอย่างเช่น เมื่อ มีการสร้างบัญชี Google ใหม่ องค์กรจะเพิ่มผู้ใช้ลงใน LDAP ของตนเอง ไดเรกทอรี ครั้งถัดไปที่คุณซิงค์ฐานข้อมูลกับไดเรกทอรี LDAP จะรับข้อมูลเกี่ยวกับผู้ใช้ใหม่รายนี้

ในสถานการณ์นี้จะมีผลดังต่อไปนี้

  • คุณมีสิทธิ์การเข้าถึงระดับอ่านอย่างเดียวในบัญชี Google
  • ฐานข้อมูลของคุณได้มาจากชื่อบัญชี Google แต่ไม่มีชื่อผู้ใช้ LDAP หรือ รหัสผ่าน
  • คุณใช้ Google Directory API เพื่อรับข้อมูลพื้นฐานของบัญชีสำหรับ ผู้ใช้ของลูกค้า (ข้อมูลที่คุณสามารถใช้ได้คือข้อมูลที่ไม่สามารถเขียนได้ ส่งคืนโดย Users.get คำขอ) คุณใช้ข้อมูลนี้เพื่อยืนยันว่ามีบัญชี Google ของผู้ใช้อยู่ เพื่อให้ผู้ใช้ตรวจสอบสิทธิ์กับอุปกรณ์ได้
  • ลูกค้าของคุณใช้เครื่องมือ GCDS ในการซิงค์ทางเดียวเพื่อป้อนข้อมูลผู้ใช้ บัญชี Google (องค์กรอาจใช้ GCDS ในการทำงานของตนเองอยู่แล้วเช่นกัน การซิงค์หลังจากการจัดสรรข้อมูลประจำตัวเสร็จสมบูรณ์) (ไม่บังคับ) องค์กรยังสามารถใช้เครื่องมือ GSPS เพื่อซิงค์ทั้งชื่อผู้ใช้ และรหัสผ่าน

สถานการณ์ที่ 2: EMM รับผิดชอบวงจรชีวิตของบัญชี

การใช้ Directory API กับ
  สิทธิ์การอ่าน-เขียน

ในสถานการณ์นี้ คุณจัดการกระบวนการสร้างบัญชี Google ในนามของ ของลูกค้า และคุณต้องรับผิดชอบต่อวงจรการใช้งานบัญชีของผู้ใช้

เช่น เมื่อข้อมูลผู้ใช้มีการเปลี่ยนแปลงในไดเรกทอรี LDAP ขององค์กร คุณต้องรับผิดชอบในการอัปเดตบัญชี Google ของผู้ใช้ ไม่ได้ใช้ GCDS ใน ในสถานการณ์นี้

ในสถานการณ์นี้จะมีผลดังต่อไปนี้

  • คุณมีสิทธิ์เข้าถึงแบบอ่านและเขียนในบัญชี Google
  • ฐานข้อมูลของคุณจะได้ชื่อบัญชี Google และชื่อผู้ใช้ LDAP (และ (ไม่บังคับ) แฮชรหัสผ่าน)
  • คุณใช้ Google Directory API ในนามของลูกค้าเพื่ออ่านและ เขียนข้อมูลบัญชีให้กับผู้ใช้ขององค์กร (ข้อมูล ที่มีข้อมูลที่ไม่สามารถเขียนได้ ส่งคืนโดย Users.get คำขอ) คุณใช้ข้อมูลนี้เพื่อยืนยันว่ามีบัญชี Google ของผู้ใช้อยู่ เพื่อให้ผู้ใช้ตรวจสอบสิทธิ์กับอุปกรณ์ได้
  • ไม่ได้ใช้เครื่องมือ GCDS

สถานการณ์การตรวจสอบสิทธิ์ SSO ที่ใช้ SAML

ในการทำให้บัญชี Google ใช้งานได้ คุณหรือลูกค้าอาจใช้ ภาษามาร์กอัปเพื่อยืนยัน (SAML) กับผู้ให้บริการข้อมูลประจำตัว (IdP) เพื่อตรวจสอบสิทธิ์ บัญชี Google ที่เชื่อมโยงกับผู้ใช้แต่ละราย คุณใช้ชื่อบัญชี Google เพื่อยืนยันว่ามีบัญชี Google ของผู้ใช้อยู่ ซึ่งผู้ใช้ การตรวจสอบสิทธิ์เมื่อผู้ใช้ลงชื่อเข้าใช้อุปกรณ์ ตัวอย่างเช่น SAML อาจเป็น ใช้ในสถานการณ์ที่ 2 โปรดดูรายละเอียดเกี่ยวกับวิธีตั้งค่าที่ตั้งค่ารายการเดียว ลงชื่อเข้าใช้ (SSO) สำหรับบัญชี G Suite

เปิดใช้งานบัญชีในอุปกรณ์

สำหรับการจัดจำหน่ายแอปไปยังอุปกรณ์ของผู้ใช้ผ่าน Managed Google Play ผู้ใช้ ต้องลงชื่อเข้าใช้อุปกรณ์ในระหว่างการจัดสรรอุปกรณ์

  • ในการจัดสรรอุปกรณ์ของบัญชี Managed Google Play DPC จะแนะนำให้ผู้ใช้ลงชื่อเข้าใช้โดยใช้ข้อมูลเข้าสู่ระบบที่ EMM ยอมรับ คอนโซลผู้ดูแลระบบ ซึ่งโดยทั่วไปคือข้อมูลเข้าสู่ระบบอีเมลของบริษัท
  • ในการทำให้บัญชี Google ใช้งานได้ DPC ของคุณจะแนะนำให้ผู้ใช้ป้อนข้อมูล ข้อมูลสำหรับลงชื่อเข้าใช้บัญชี Google โดยปกติแล้ว ข้อมูลเข้าสู่ระบบเหล่านี้จะตรงกับ ที่ผู้ใช้ลงชื่อเข้าใช้โดเมนบริษัทเมื่อซิงค์ข้อมูล กับ GCDS หรือ GSPS หรือเมื่อองค์กรใช้ IdP สำหรับการตรวจสอบสิทธิ์ การดำเนินการนี้จะเปิดใช้งานบัญชี Google ของผู้ใช้ สร้างรหัสอุปกรณ์ที่ไม่ซ้ำกัน และ เชื่อมโยงข้อมูลประจำตัวของบัญชี Google และรหัสอุปกรณ์ของผู้ใช้รายนั้นๆ