Configurazione iniziale
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Configurazione per uno sviluppatore
Abilita suite API per il progetto cloud
- Vai alla console Cloud: https://console.cloud.google.com/.
- Seleziona un progetto cloud esistente o creane uno nuovo.
- Vai a
APIs & Services > Enable APIs and Services
.
- Cerca "Chrome".
- Seleziona "API Chrome Management".
- Acquisisci familiarità con i Termini di servizio.
- Fai clic su
Enable
.
Crea credenziali
Alternativa 1: ID client OAuth 2.0
- Prima di poter creare un "ID client OAuth 2.0", devi configurare la schermata per il consenso OAuth con le informazioni sulla tua applicazione.
In Cloud Console, vai a
APIs & Services > OAuth consent screen
.
Nella pagina di configurazione della schermata di consenso, inserisci gli ambiti:
- Per l'API Reports aggiungi:
https://www.googleapis.com/auth/chrome.management.reports.readonly
- Per l'API App Details, aggiungi:
https://www.googleapis.com/auth/chrome.management.appdetails.readonly
- Per l'API Telemetry aggiungi:
https://www.googleapis.com/auth/chrome.management.telemetry.readonly
Tieni presente che gli ambiti aggiunti sono sensibili, quindi potresti dover inviare la tua app per la verifica. In caso contrario, gli utenti potrebbero visualizzare una schermata di avviso di sicurezza se la tua app non è interna.
Vai a APIs & Services > Credentials > Create Credentials > OAuth client ID
e segui i passaggi per creare le credenziali.
Se vuoi, puoi testare l'app in OAuth Playground (vedi Istruzioni).
Alternativa 2: account di servizio
- Vai a
APIs & Services > Credentials > Create Credentials > Service account
.
- Inserisci il nome dell'account di servizio e fai clic su
Create
.
- Crea una chiave per il tuo account di servizio. Fai clic su
Add Key
e crea la chiave "json". Tieni traccia del file in una posizione sicura.
- Utilizza il tuo account di servizio con i privilegi amministrativi appropriati per il cliente:
- Il Cliente può configurare la delega a livello di dominio e quindi l'account di servizio può impersonare un utente/amministratore che dispone dei privilegi appropriati (vedi come)
- Il cliente può anche concedere direttamente all'account di servizio un ruolo di amministratore con i privilegi appropriati (vedi come).
Configurazione per un cliente
A seconda del tipo di applicazione creata dallo sviluppatore, l'amministratore del cliente ha diverse opzioni di configurazione.
App "Client OAuth 2.0"
Non sono necessarie configurazioni speciali.
Gli utenti dell'app devono disporre dei privilegi amministrativi appropriati (vedi come).
Gli utenti dell'app devono accettare la schermata per il consenso popup OAuth dell'app.
Se vuoi, puoi consentire a questa app di utilizzare la delega a livello di dominio (vedi come), in modo da omettere la schermata di consenso popup OAuth per gli utenti.
(Facoltativo) Verifica che l'app non sia bloccata o impostala come attendibile in modo esplicito (scopri come).
App "Account di servizio"
È necessario concedere all'account di servizio i privilegi amministrativi appropriati.
Puoi farlo in due modi:
- Consenti la delega a livello di dominio in modo che l'account di servizio possa impersonare un amministratore che disponga dei privilegi appropriati (vedi come).
- Concedi i ruoli di amministratore direttamente all'account di servizio (vedi come).
Guide illustrative
Come bloccare o considerare attendibile un'app
- Come amministratore del cliente, vai alla Console di amministrazione (https://admin.google.com/).
- Vai a
Security > Access and data control > API controls
.
- Nella sezione
App access control
, fai clic su Manage third party app access
.
- Se non vedi l'app nell'elenco "App collegate", puoi configurarne una nuova.
- Ora puoi bloccare l'app o impostarla come attendibile in modo esplicito.
Come attivare la delega a livello di dominio
- Come amministratore del cliente, vai alla Console di amministrazione (https://admin.google.com/).
- Vai a
Security > Access and data control > API controls > Domain-wide delegation
.
- Fai clic su
Add new
.
- Inserisci l'ID client ("ID univoco dell'account di servizio" o "ID client app").
- Inserisci tutti gli ambiti OAuth necessari. A seconda dell'app, potrebbe essere necessario inserire ambiti non solo per l'API Chrome Management, ad esempio l'API Directory per la gestione di dispositivi, utenti, browser, UO, gruppi e così via.
- Fai clic su
Authorize
.
Come gestire i privilegi amministrativi
Per parti diverse delle API Chrome Management, sono necessari privilegi amministrativi diversi. Scopri quali privilegi amministrativi sono necessari per
l'API Reports,
l'API App Details o
l'API Telemetry.
Per concedere i privilegi:
- Come amministratore del cliente, vai alla Console di amministrazione (https://admin.google.com/).
- Vai alla pagina
Admin roles
.
- Trova un ruolo esistente o creane uno nuovo con i privilegi necessari.
- Assegna questo ruolo all'indirizzo email dell'utente o all'indirizzo email dell'account di servizio.
Come testare la tua app in OAuth Playground
Salvo quando diversamente specificato, i contenuti di questa pagina sono concessi in base alla licenza Creative Commons Attribution 4.0, mentre gli esempi di codice sono concessi in base alla licenza Apache 2.0. Per ulteriori dettagli, consulta le norme del sito di Google Developers. Java è un marchio registrato di Oracle e/o delle sue consociate.
Ultimo aggiornamento 2025-07-25 UTC.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-07-25 UTC."],[[["\u003cp\u003eDevelopers need to enable the Chrome Management API, create credentials (OAuth or Service Account), and understand setup options for customer admins.\u003c/p\u003e\n"],["\u003cp\u003eCustomer admins need to configure settings based on the developer's application type, potentially granting privileges or enabling domain-wide delegation.\u003c/p\u003e\n"],["\u003cp\u003e"How to" guides provide detailed instructions for blocking/trusting apps, enabling domain-wide delegation, managing admin privileges, and testing in OAuth Playground.\u003c/p\u003e\n"],["\u003cp\u003eDifferent Chrome Management APIs require specific admin privileges, and detailed information is available in their respective guides.\u003c/p\u003e\n"],["\u003cp\u003eOAuth 2.0 Client apps need user consent or Domain-Wide Delegation, while Service Account apps require explicit admin privilege grants.\u003c/p\u003e\n"]]],[],null,["# Initial Setup\n\nSetup for a developer\n---------------------\n\n### Enable API suite for cloud project\n\n- Navigate to Cloud Console: \u003chttps://console.cloud.google.com/\u003e.\n- Select existing cloud project or create a new one.\n- Go to `APIs & Services \u003e Enable APIs and Services`.\n- Search for \"Chrome\".\n- Select \"Chrome Management API\".\n- Familiarize yourself with Terms of Service.\n- Click `Enable`.\n\n### Create Credentials\n\n#### Alternative 1: OAuth 2.0 Client IDs\n\n- Before you are able to create \"OAuth 2.0 Client ID\" you need to first configure the OAuth consent screen with information about your application. In Cloud Console, go to `APIs & Services \u003e OAuth consent screen`.\n- In your consent screen config page, enter the scopes:\n\n - For Reports API add: `https://www.googleapis.com/auth/chrome.management.reports.readonly`\n - For App Details API add: `https://www.googleapis.com/auth/chrome.management.appdetails.readonly`\n - For Telemetry API add: `https://www.googleapis.com/auth/chrome.management.telemetry.readonly`\n\n Note that added scopes are sensitive, so you may need to submit your app for verification. Otherwise, users may see a security warning screen if your app is not internal.\n- Go to `APIs & Services \u003e Credentials \u003e Create Credentials \u003e OAuth client ID` and follow the steps to create the credentials.\n\n- Optionally, test your app in OAuth Playground (see [How to](#how_to_test_your_app_in_oauth_playground)).\n\n#### Alternative 2: Service Account\n\n- Go to `APIs & Services \u003e Credentials \u003e Create Credentials \u003e Service account`.\n- Enter service account name and click `Create`.\n- Create a key for your service account. Click `Add Key` and create \"json\" key. Keep track of the file in a secure location.\n- Use your service account with proper admin privileges for customer:\n - Customer may set up Domain-Wide Delegation and then the service account can impersonate a user/admin who has proper privileges (see [how](#how_to_enable_domain-wide_delegation))\n - or customer may grant an admin role with proper privileges to the service account directly (see [how](#how_to_manage_admin_privileges)).\n\nSetup for a customer\n--------------------\n\nDepending on which application type the developer created, the customer admin has different setup options.\n\n#### \"OAuth 2.0 Client\" Apps\n\nNo special setup is needed.\n\nApp users require proper admin privileges (see [how](#how_to_manage_admin_privileges)).\n\nApp users need to agree to the app OAuth pop-up consent screen.\nOptionally, you can allow this app to use Domain-Wide Delegation (see [how](#how_to_enable_domain-wide_delegation)), which will omit the OAuth pop-up consent screen for users.\n\nOptionally verify if the app isn't blocked, or trust the app explicitly (see [how](#how_to_block_or_trust_an_app)).\n\n#### \"Service Account\" Apps\n\nThe service account must be granted proper admin privileges.\nYou can do this in either of two ways:\n\n- Allow Domain-Wide Delegation so the Service Account can impersonate an admin that has proper privileges (see [how](#how_to_enable_domain-wide_delegation)).\n- Grant Admin Roles for the service account directly (see [how](#how_to_manage_admin_privileges)).\n\n\"How to\" guides\n---------------\n\n### How to block or trust an app\n\n- As customer admin, go to Admin Console (https://admin.google.com/).\n- Navigate to `Security \u003e Access and data control \u003e API controls`.\n- In the `App access control` section, click `Manage third party app access`.\n- If you don't see the app in the 'Connected apps' list, you can configure a new app.\n- You can now block the app or trust the app explicitly.\n\n### How to enable domain-wide delegation\n\n- As customer admin, go to Admin Console (https://admin.google.com/).\n- Navigate to `Security \u003e Access and data control \u003e API controls \u003e Domain-wide delegation`.\n- Click `Add new`.\n- Enter client ID (\"service account unique id\" or \"app client ID\").\n- Enter all necessary OAuth scopes. Depending on the app, you may need to enter scopes for more than just Chrome Management API; e.g. the Directory API for managing devices, users, browsers, OUs, groups, etc.\n- Click `Authorize`.\n\n### How to manage admin privileges\n\nFor different portions of the Chrome Management APIs, different admin privileges\nare needed. See which admin privileges are required for\n[Reports API](/chrome/management/guides/reports_api),\n[App Details API](/chrome/management/guides/app_details_api), or\n[Telemetry API](/chrome/management/guides/telemetry_api).\n\nTo grant privileges:\n\n- As customer admin, go to Admin Console (https://admin.google.com/).\n- Navigate to `Admin roles` page.\n- Find an existing role or create a new role with the necessary privileges.\n- Assign this role to the user email address or the service account email address.\n\n### How to test your app in OAuth Playground\n\n- In Cloud Console, when creating an OAuth client ID for your app (see above [OAuth 2.0 Client IDs](/chrome/management/guides/setup#alternative_1_oauth_20_client_ids) section) select application type \"Web Applications\".\n- Enter a 'Name'.\n- To test your app, add `https://developers.google.com/oauthplayground` to the \"Authorized redirect URIs\" field. You can remove the redirect URI from your app when you're done testing.\n- Click `Create` and copy \"client ID\" and \"client secret\".\n- Go to [OAuth Playground](https://developers.google.com/oauthplayground/)\n- Click the gear icon in the top right corner ('OAuth 2.0 Configuration'), select `Use your own OAuth credentials`, and enter \"OAuth Client ID\" and \"OAuth Client secret\".\n- Follow these steps in OAuth Playground\n\n - Select \\& authorize APIs.\n\n Add `https://www.googleapis.com/auth/chrome.management.reports.readonly` (or other api scope) in the scope input field and click 'Authorize APIs'.\n Authorize using a customer admin account. Agree to the terms.\n - Exchange authorization code for tokens.\n\n Click `Exchange authorization code for tokens`. Optionally, click `Auto-refresh the token before it expires`.\n - Configure request to API.\n\n Enter your API URL in the 'Request URI' text box. Modify 'HTTP Method', 'Enter request body', etc. as per the API specification.\n For example, use the following URL to count the installed Apps in your organization: `https://chromemanagement.googleapis.com/v1alpha1/customers/my_customer/reports:countInstalledApps`"]]