Unternehmensbindung erstellen

Wenn Sie eine neue Organisation über die EMM-Konsole registrieren möchten, müssen Sie eine Unternehmensbindung erstellen. Eine Enterprises-Ressource stellt die Bindung zwischen einem EMM-Anbieter und einer Organisation dar. Sie verwenden eine Instanz davon, um Vorgänge im Namen der Organisation aufzurufen.

Die Play EMM API bietet drei Möglichkeiten zum Erstellen einer Enterprise Binding-Instanz:

  • Registrierung für eine verwaltete Google-Domain: Diese Methode kann anstelle der beiden anderen Methoden verwendet werden. Organisationen mit einer vorhandenen verwalteten Google-Domain und -Organisation, die zum ersten Mal mit Google arbeiten, verwenden dieselbe Registrierungs-UI. Wie sie die UI durchlaufen, hängt von ihrer Situation und ihren Anforderungen ab. Die Organisation muss im Voraus kein EMM-Token anfordern.

  • Registrierung für Managed Google Play-Konten: Eine Organisation möchte Managed Google Play-Konten verwenden. Sie können die Android-Benutzeroberfläche für die Registrierung von Google in Ihre EMM-Konsole einbinden und Organisationen so eine schnelle Möglichkeit bieten, eine Bindungsinstanz für Unternehmen zu erstellen, die sie an Ihren EMM-Anbieter bindet. Dadurch werden Managed Google Play-Konten für Nutzer und Geräte aktiviert. Dieser Ansatz wird in der API-Dokumentation manchmal als EMM-initiiert bezeichnet. Diese Methode wird zugunsten der vorherigen Registrierungsmethode für verwaltete Google-Domains verworfen.

  • Registrierung für verwaltete Google-Domains: Eine Organisation hat bereits eine verwaltete Google-Domain. IT-Administratoren führen mehrere manuelle Aufgaben aus, z. B. die Bestätigung der Domaininhaberschaft bei Google, den Erhalt eines EMM-Tokens und das Erstellen eines Unternehmensdienstkontos. Dieser Ansatz wird in der API-Dokumentation manchmal als von Google initiiert bezeichnet.

Mit der Ressource Enterprises können Sie beide Ansätze in Ihrer EMM-Konsole unterstützen. In Tabelle 1 sind die relevanten Felder und Vorgänge für diese Ressource aufgeführt, um Organisationen an EMMs zu binden.

Tabelle 1: Enterprises APIs und alternative Bindungsprozesse

 Kontogruppe für Managed Google PlayVerwaltete Google-Domain Beschreibung
Field
id Eindeutige Kennung der Organisation, die von enroll- und completeSignup-Aufrufen zurückgegeben wird.
Typ Identifiziert den Ressourcentyp mit einem festen String-Wert, /></androidenterprise#enterprisecm.
name Organisation, die dem Objekt enterprise zugeordnet ist.
primaryDomainNicht festgelegt Da Unternehmen mit Managed Google Play-Konten nicht an das Google-Domainmodell gebunden sind, ist dieses Feld nur für verwaltete Google-Domains relevant.
Administrator[]Nicht festgelegtDer IT-Administrator, der sich mit dem von EMM initiierten Registrierungsprozess für Android registriert, wird zum Administrator (Inhaber) der Unternehmensbindung. Über die Managed Google Play Console kann der IT-Administrator andere Nutzer in der Organisation zur Teilnahme an Verwaltungsaufgaben einladen. Weitere Informationen finden Sie in der Managed Play Store-Hilfe.
Administrator[].email Nicht festgelegt
Methoden
completeSignup Bei einem completionToken und einem enterpriseToken wird eine Enterprises-Ressource im Antworttext zurückgegeben.
generateSignupUrl Bei einem callbackUrl werden eine URL und ein completionToken zurückgegeben.
anmelden Registriert den Aufrufer bei dem EMM, dessen Token mit der Anfrage gesendet wurde.
getServiceAccount Gibt ein Dienstkonto und Anmeldedaten zurück.
setAccount Legt das Konto für die Authentifizierung bei der API als Unternehmen fest.
abmelden EMM-Anbieter können die Bindung an beide Unternehmensarten mit der Abmeldung aufheben. Muss mit den EMM-Anmeldedaten für die Servicemitteilung aufgerufen werden, nicht mit den ESA-Anmeldedaten.

Registrierung für Managed Google Play-Konten

Diese Registrierungsmethode wird nicht mehr unterstützt. Verwenden Sie stattdessen die Registrierungsmethode für verwaltete Google-Domains.

Registrierung einer verwalteten Google-Domain

Sie können den Registrierungsprozess in Ihre EMM-Konsole integrieren:

Registrierung als Administrator für Managed Google Play-Konten
Abbildung 1. Workflow zur Registrierung einer verwalteten Google-Domain

Ein IT-Administrator initiiert den Prozess der Unternehmensgründung. Dazu muss der IT-Administrator Folgendes tun:

  1. Meldet sich in der EMM-Konsole an.
  2. Wenn ein Nutzer auf die Option Android konfigurieren klickt oder diese auswählt, wird er zu einer von Google gehosteten Registrierungs-UI weitergeleitet.
  3. Liefert Details zum Unternehmen auf der Registrierungsoberfläche.
  4. Wird zur EMM-Konsole weitergeleitet.

Die E-Mail-Adresse des IT-Administrators ist jetzt mit einem Google-Konto verknüpft, das ein Administratorkonto für eine verwaltete Google-Domain ist.

Best Practice: Halten Sie sich an die Google-Sicherheitsrichtlinien, um das Administratorkonto zu schützen.

Voraussetzungen

Für IT-Administratoren

  • Zugriff auf Ihre EMM-Konsole und die Berechtigungen, die zum Treffen der entsprechenden Auswahl in der Konsole erforderlich sind (z. B. Android verwalten als Menüauswahl)

  • Eine geschäftliche E-Mail-Adresse. Dies sollte Teil einer Domain sein, die der Organisation gehört, nicht einer gemeinsamen Domain wie Gmail.com.

Für Ihre EMM-Konsole

Zur Implementierung des Registrierungsvorgangs für Managed Google doomain muss Ihre EMM-Konsole in der Lage sein:

  • Verwenden Sie Ihre MSA-Anmeldedaten, wenn Sie Aufrufe in den Play EMM APIs aufrufen. Ihre MSA wird verwendet, um viele der Vorgänge im Namen eines IT-Administrators aufzurufen, bis das Enterprise-Dienstkonto (Enterprise Service Account, ESA) der Organisation festgelegt ist.

  • Verarbeiten Sie die Weiterleitung über eine sichere URL zu einer von Google bereitgestellten externen Website, um den Registrierungsvorgang zu starten und den Registrierungsprozess abzuschließen.

  • Nach der Registrierung mit ESA-Anmeldedaten konfigurierbar sein Da Sie mit Ihrer EMM-Konsole viele Unternehmen innerhalb der Website einer bestimmten Organisation erstellen können, müssen Sie jede enterpriseId mit einem eigenen Dienstkonto und eigenen Anmeldedaten verknüpfen. Sie können Dienstkonten für die Organisation erstellen, indem Sie Enterprises.getServiceAccount aufrufen und die Schlüsselverwaltung mit Serviceaccountkeys APIs verarbeiten. Weitere Informationen finden Sie unter Unternehmensdienstkonten programmatisch erstellen.

Für die Android-Registrierung müssen Sie zur Laufzeit einen sicheren Dienst (https) für Ihre Konsole bereitstellen. Die URL für diesen sicheren Dienst kann eine lokale URL sein und Sitzungsinformationen oder andere eindeutige Identifizierungsinformationen enthalten, solange sie korrekt formatiert ist, damit das System sie parsen kann. Beispiel:

https://localhost:8080/enrollmentcomplete?session=12345

Registrierung

Die Registrierung dauert höchstens fünf Minuten. Bei den folgenden Schritten wird davon ausgegangen, dass der Server, auf dem das callbackUrl gehostet wird, aktiv ist. Bei diesen Schritten wird außerdem davon ausgegangen, dass die Konsole eine UI-Komponente enthält, z. B. eine Menüauswahl mit der Option Android verwalten, durch die der Registrierungsprozess gestartet wird, wenn ein authentifizierter IT-Administrator die Option auswählt.

12-stufiger Prozess zur Registrierung einer Kontogruppe für Managed Google Play
Abbildung 2. 12-stufiger Vorgang zum Erstellen einer Bindung an eine verwaltete Google-Domain
  1. Ein IT-Administrator initiiert in Ihrer EMM-Konsole eine Registrierungsanfrage.

  2. Rufen Sie Enterprises.generateSignupUrl mit callbackURL als einzigen Parameter auf. Beispiel:

    https://localhost:8080/enrollcomplete?session=12345

  3. Die Antwort enthält eine Registrierungs-URL (30 Minuten lang gültig) und ein Vervollständigungstoken. Extrahieren und speichern Sie das Abschlusstoken.

    Best Practice: Weisen Sie das Abschlusstoken dem IT-Administrator zu, der die Registrierung initiiert hat.

  4. Extrahieren Sie url aus der generateSignupURL-Antwort.

  5. Leiten Sie zu der in Schritt 4 extrahierten URL weiter.

  6. Der IT-Administrator folgt dem Einrichtungsvorgang in der Registrierungs-UI, um eine Unternehmensbindung zu erstellen:

    1. Der IT-Administrator gibt Details über sich und seine Organisation ein und legt ein Passwort fest, wenn er noch kein Google-Konto hat.

    2. Dem IT-Administrator wird der EMM-Name angezeigt und er bestätigt, dass die Organisation an diesen EMM-Anbieter gebunden ist.

    3. Der IT-Administrator stimmt den Google-Nutzungsbedingungen zu.

  7. Die Registrierungsoberfläche generiert auf der in Schritt 2 angegebenen URL eine Rückruf-URL.

  8. Die Benutzeroberfläche für die Registrierung leitet den IT-Administrator zur Rückruf-URL weiter. Extrahieren und speichern Sie das Enterprise-Token unter der URL. Beispiel:

    https://localhost:8080/enrollcomplete?session=12345&enterpriseToken=5h3jCC903lop1

  9. Rufen Sie Enterprises.completeSignup auf und übergeben Sie completionToken (Schritt 3) und enterpriseToken (Schritt 8).

  10. Der Aufruf gibt eine Enterprises-Instanz im Antworttext zurück. Speichern Sie die id, name und die Administrator-E-Mail-Adresse (falls vorhanden) für die zukünftige Verwendung.

  11. Erstellen Sie ein Enterprise-Dienstkonto (Enterprise Service Account, ESA). ESA-Anmeldedaten bestehen aus einer E-Mail-Adresse und einem privaten Schlüssel. Es gibt zwei Möglichkeiten, eine ESA zu erstellen:

    • Best Practice:Erstellen Sie die ESA programmatisch mithilfe der Play EMM API.
    • Rufen Sie eine Seite auf, auf der der IT-Administrator angewiesen wird, ein ESA in der Google API Console zu erstellen. Weitere Informationen finden Sie unter Dienstkonto erstellen. Bitten Sie den Administrator, Projekt > Bearbeiter als Rolle auszuwählen und das Downloadfeld für den privaten Schlüssel zu aktivieren. Nachdem der IT-Administrator ein ESA erstellt hat, konfigurieren Sie Ihre Konsole mit den ESA-Anmeldedaten mit privatem Schlüssel.
  12. Rufen Sie mit Ihren MSA-Anmeldedaten setAccount auf, um die ESA für diese Organisation festzulegen.

Die Registrierung ist abgeschlossen

  • Die neue verwaltete Google-Domain ist an Ihren EMM-Anbieter gebunden.
  • Das Google-Konto des IT-Administrators ist als Administrator der Domain konfiguriert und kann auf https://play.google.com/work zugreifen, um die Apps der Organisation zu verwalten.
  • In der EMM-Konsole können mithilfe der ESA die Daten der Organisation über die Google Play EMM API verwaltet werden.

ESAs programmatisch erstellen

Wenn Sie die Schlüsselverwaltung für ESAs vereinfachen möchten, können Sie zum Generieren von Dienstkonten für Organisationen die Google Play EMM API anstelle der Google Cloud Console verwenden. Dienstkonten, die über die Play EMM API generiert werden:

  • sind in keinem Cloud Console-Projekt sichtbar, das Ihnen oder der Organisation gehört. Sie müssen programmatisch verwaltet werden.
  • Werden gelöscht, wenn Sie die Organisation abmelden.

So generieren Sie ein Dienstkonto programmatisch:

  1. Rufen Sie Enterprises.getServiceAccount mit dem enterpriseId auf (siehe Schritt 10 des Registrierungsprozesses) und geben Sie den gewünschten Schlüsseltyp (keyType) an (googleCredentials, pkcs12). Das System gibt einen Dienstkontonamen und einen privaten Schlüssel für das Dienstkonto zurück (in denselben Formaten, die von der Google API Console zurückgegeben werden).

  2. Rufen Sie Enterprises.setAccount auf und legen Sie das Dienstkonto für die Organisation fest.

Best Practice:Bitten Sie den IT-Administrator, die ESA-Anmeldedaten zu ändern. Rufe dazu in der EMM-Konsole setAccount mit dem vorhandenen ESA auf.

Dienstkontoschlüssel verwalten

Die von Enterprises.getServiceAccount zurückgegebenen Dienstkonten werden transparent von Google erstellt. Als EMM haben Sie keinen Zugriff auf diese Konten. Sie können jedoch die Serviceaccountkeys API in Ihre Konsole einbinden, damit Organisationen ihre eigenen programmatisch generierten ESAs und Schlüssel verwalten können.

Mit der API Serviceaccountkeys kann eine Organisation die aktiven Anmeldedaten für ihre Dienstkonten einfügen, löschen und auflisten. Diese APIs müssen aufgerufen werden, während sie als ESA autorisiert sind, die für die Organisation festgelegt wurde, und diese ESA muss aus getServiceAccount generiert worden sein. Mit anderen Worten: Nachdem eine Organisation Enterprises.setAccount mit dem von Enterprises.getServiceAccount generierten Dienstkonto aufgerufen hat, ist nur diese Organisation berechtigt, Aufrufe an die Serviceaccountkeys API aufzurufen, um das Konto zu verwalten.

Tabelle 2: Serviceaccountkeys API

Felder
idEine intransparente, eindeutige String-ID für den vom Server zugewiesenen ServiceAccountKey.
TypIdentifiziert die Ressource mit dem festen String androidenterprise#serviceAccountKey.
TypDateiformat der generierten Schlüsseldaten. Zulässige Werte:
  • googleCredentials
  • pkcs12
datenEin String, der den Text der Datei mit den privaten Anmeldedaten enthält. Wird bei der Erstellung ausgefüllt. Nicht von Google gespeichert.
Methoden
deleteEntfernen Sie die mit enterpriseId und keyId angegebenen Anmeldedaten für das Dienstkonto und machen Sie sie ungültig.
insertGenerieren Sie neue Anmeldedaten für das mit dem Unternehmen verknüpfte Dienstkonto.
listListen Sie alle aktiven Anmeldedaten für das Dienstkonto auf, das mit dem Unternehmen verknüpft ist. Gibt nur die ID und den Schlüsseltyp zurück.

Benachrichtigungen

Sie können Benachrichtigungen von programmatisch generierten ESAs erhalten, indem Sie Enterprises.pullNotificationSet aufrufen. Weitere Informationen finden Sie unter EMM-Benachrichtigungen einrichten.

Registrierung einer verwalteten Google-Domain

Wenn Sie Geräte verwalten möchten, die zu einer verwalteten Google-Domain gehören, müssen Sie eine Verbindung (eine sogenannte Bindung) zwischen Ihrer EMM-Konsole, der Organisation und Google herstellen.

Voraussetzungen

Die Organisation muss eine verwaltete Google-Domain, ein EMM-Registrierungstoken und ein Unternehmensdienstkonto haben. Eine Anleitung für IT-Administratoren zum Abrufen dieser Details finden Sie in der Android Enterprise-Hilfe.

Verwaltete Google-Domain

Wenn der IT-Administrator der Organisation bei der Registrierung für Google Workspace eine verwaltete Domain beansprucht hat, kann er die Android-Verwaltung über die Admin-Konsole aktivieren. Wenn die Organisation keine verwaltete Google-Domain hat, muss der IT-Administrator einen einmaligen Webregistrierungsprozess bei Google durchlaufen.

EMM-Token

IT-Administratoren können in der Admin-Konsole unter Geräte > Mobilgeräte und Endpunkte > Einstellungen > Integrationen von Drittanbietern ein EMM-Token abrufen.

ESA

Der IT-Administrator Ihrer Organisation kann die ESA erstellen, in der Regel über die Google Cloud Console für ein Projekt, das mit Ihrer EMM-Konsole verknüpft ist. ESAs haben einen Namen, eine ID und einen Schlüssel, mit dem das Konto für Aktionen authentifiziert wird, die in ihrem Namen ausgeführt werden. Die ID wird ähnlich wie eine E-Mail-Adresse formatiert. Der Name des Dienstkontos steht vor dem @-Symbol, der Projektname folgt und Informationen zu Google-Diensten (z. B. einige-orgs-esa@myemmconsole313302.iam.gserviceaccount.com).

Registrierung

  1. IT-Administratoren erhalten über die Google Admin-Konsole ein EMM-Token.
  2. Der IT-Administrator teilt das EMM-Token mit Ihnen, wodurch Sie autorisiert werden, Android auf seiner Domain zu verwalten.
  3. Verwenden Sie das EMM-Token über die EMM-Konsole, um Enterprises.enroll aufzurufen. Dadurch wird die Android-Lösung der Organisation mit ihrer Google-Domain verknüpft.
    • Die Methode enroll gibt eine eindeutige enterpriseId zurück, die Sie später (nur für verwaltete Google-Domains) mit der Methode list abrufen können.
    • Optional können Sie Informationen zur Bindung (enterpriseId, primaryDomain) in einem Datenspeicher speichern, um API-Aufrufe zum Abrufen dieser Details zu vermeiden. In einem Szenario mit Google-Konten ist die primaryDomain der Organisation der eindeutige Schlüssel, der die Organisation gegenüber dem EMM und Google identifiziert.
  4. So führen Sie organisationsspezifische Aufrufe an die Google Play EMM API aus:
    • Entweder Sie erstellen ein ESA im Namen der Organisation oder ein Administrator erstellt das ESA und gibt es für Sie frei.
    • Rufe über die EMM-Konsole setAccount mit der enterpriseId und der E-Mail-Adresse der ESA auf. Dadurch kann sich die ESA bei der API als Unternehmen authentifizieren.

Beispiel

In diesem Beispiel wird eine Organisation mit primaryDomainName, serviceAccountEmail und authenticationToken angemeldet:

    public void bind(String primaryDomainName, String serviceAccountEmail,
        String authenticationToken) throws IOException {

      Enterprise enterprise = new Enterprise();
      enterprise.setPrimaryDomain(primaryDomainName);

      Enterprise result = androidEnterprise.enterprises()
          .enroll(authenticationToken, enterprise)
          .execute();

      EnterpriseAccount enterpriseAccount = new EnterpriseAccount();
      enterpriseAccount.setAccountEmail(serviceAccountEmail);
      androidEnterprise.enterprises()
          .setAccount(result.getId(), enterpriseAccount)
          .execute();
    }

In diesem Beispiel werden die Clientbibliothek für Java und die Dienstklasse AndroidEnterprise aus dem Paket com.google.api.services.androidenterprise.model verwendet. Das im Beispiel gezeigte Verfahren kann in den folgenden Schritten zusammengefasst werden:

  1. Erstellen Sie ein neues AndroidEnterprise-Objekt mit den von bind bereitgestellten Parametern, einer Modellklasse, die den primären Domainnamen, die E-Mail-Adresse des Dienstkontos und das EMM-Registrierungstoken enthält.
  2. Geben Sie den primären Domainnamen des neu erstellten Unternehmensobjekts an.
  3. Rufen Sie die Registrierungsmethode auf und geben Sie das Unternehmensobjekt und das Registrierungstoken an.
  4. Erstelle ein neues EnterpriseAccount-Objekt mit der ESA-ID des Kunden (serviceAccountEmail).
  5. Legen Sie das Konto fest, indem Sie die Felder enterpriseId (in Schritt 3 zurückgegeben) und enterpriseAccount angeben.

Optional können Sie Informationen zur Bindung (enterpriseId, primaryDomain) in einem Datenspeicher speichern, um API-Aufrufe zum Abrufen dieser Details zu vermeiden. In einem Google-Konten-Szenario ist die primaryDomain der Organisation der eindeutige Schlüssel, der die Organisation gegenüber dem EMM und Google identifiziert.

Lokale Bereitstellung einrichten

Wenn eine Organisation verlangt, dass ihre Daten am Standort verbleiben und für Sie nicht zugänglich sind, müssen Sie dafür sorgen, dass Ihre Server nie einen aktiven Satz von Anmeldedaten für die ESA sehen. Generieren Sie dazu einen Satz ESA-Anmeldedaten und speichern Sie sie auf der Website:

  1. Schließen Sie den Registrierungsvorgang ab:
    1. Wie in Schritt 11 gezeigt, verwenden Sie Ihre MSA, um getServiceAccount anzurufen. Dadurch werden ESA-Anmeldedaten generiert.
    2. Wie in Schritt 12 gezeigt, verwende setAccount im ESA, um es als ESA für diese Organisation festzulegen.
  2. Übergeben Sie die ESA an den lokalen Server der Organisation.
  3. Führen Sie auf dem lokalen Server die folgenden Schritte aus:
    1. Rufen Sie Serviceaccountkeys.insert auf, um einen neuen Schlüssel für die ESA zu erstellen. Dieser private Schlüssel wird nicht auf Google-Servern gespeichert und wird nur einmal zurückgegeben, wenn das Konto erstellt wird. Auf andere Weise ist sie nicht barrierefrei zugänglich.
    2. Verwenden Sie die neuen ESA-Anmeldedaten, um Serviceaccountkeys.list aufzurufen. Dadurch werden die aktiven Anmeldedaten für das Dienstkonto zurückgegeben.
    3. Rufen Sie Serviceaccountkeys.delete auf, um alle Anmeldedaten mit Ausnahme der ESA-Anmeldedaten zu löschen, die gerade lokal erstellt wurden.
    4. (Optional) Rufen Sie Serviceaccountkeys.list auf, um zu prüfen, ob die derzeit lokal verwendeten Anmeldedaten die einzigen gültigen Anmeldedaten für das Dienstkonto sind.

Der lokale Server ist jetzt der einzige Server mit den ESA-Anmeldedaten. Nur eine über getServiceAccount generierte ESA kann auf ServiceAccountKeys zugreifen. Ihre MSA darf sie nicht aufrufen.

Best Practice: Speichern Sie die Anmeldedaten für das Master-Dienstkonto (MSA) nicht lokal. Verwenden Sie für jede lokale Bereitstellung ein separates ESA.

Unternehmensbindung aufheben, wieder registrieren oder löschen

Abmelden

Verwenden Sie unenroll, um die Verknüpfung zwischen einer Organisation und Ihrer EMM-Lösung aufzuheben. Eine Unternehmensbindung wird beim Abmelden nicht gelöscht, aber ihre EMM-verwalteten Nutzer und alle zugehörigen Nutzerdaten werden nach 30 Tagen gelöscht. Hier ist ein Implementierungsbeispiel:

    public void unbind(String enterpriseId) throws IOException {
      androidEnterprise.enterprises().unenroll(enterpriseId).execute();
    }

Best Practice:Wenn Sie einen Datenspeicher für Zuordnungen von Organisationsnamen und Unternehmensbindungs-IDs haben, löschen Sie die Informationen nach dem Aufrufen von unenroll aus dem Datenspeicher.

Erneut registrieren

Ein IT-Administrator kann ein Unternehmen mit seinem bestehenden enterpriseId wieder registrieren. Dazu meldet er sich mit einem Konto auf Inhaberebene an und folgt dem Registrierungsprozess.

Der Ablauf der erneuten Registrierung ist aus Ihrer Sicht transparent: Es lässt sich nicht feststellen, ob das in der Weiterleitungs-URL (Schritt 8) zurückgegebene Unternehmenstoken von einer neuen Organisation oder einer Organisation stammt, die zuvor bei einem anderen EMM-Anbieter registriert wurde.

Wenn eine Organisation zuvor bei Ihrer EMM-Lösung registriert wurde, können Sie die Bindungs-ID des Unternehmens möglicherweise erkennen. Sie können EMM-verwaltete Nutzer und zugehörige Nutzerdaten wiederherstellen, wenn ein IT-Administrator eine Organisation nicht später als 30 Tage nach ihrer Abmeldung noch einmal registriert. Wenn eine Organisation zuvor bei einem anderen EMM registriert wurde, haben Sie keinen Zugriff auf die Nutzer-IDs von EMM-verwalteten Nutzern, die von diesem EMM-Anbieter erstellt wurden. Das liegt daran, dass diese Nutzer-IDs EMM-spezifisch sind.

Löschen

IT-Administratoren können ihre Organisation aus Managed Google Play löschen. Innerhalb von 24 Stunden werden die Daten, Konten, Lizenzzuweisungen und andere Ressourcen der Organisation für den Administrator, die Endnutzer und Sie nicht mehr zugänglich. Dadurch wird bei Ihren API-Aufrufen der HTTP-Antwortstatuscode 404 Not Found für den Parameter enterpriseId zurückgegeben. Damit dieser Fehler in der EMM-Konsole behoben werden kann, bitten Sie den IT-Administrator um Bestätigung, bevor Sie eine Verknüpfung mit der Organisation entfernen.