Wenn Sie eine neue Organisation über die EMM-Konsole registrieren möchten, müssen Sie eine Unternehmensbindung erstellen. Eine Enterprises
-Ressource stellt die Bindung zwischen einem EMM-Anbieter und einer Organisation dar. Sie verwenden eine Instanz davon, um Vorgänge im Namen der Organisation aufzurufen.
Die Play EMM API bietet drei Möglichkeiten zum Erstellen einer Enterprise Binding-Instanz:
Registrierung für eine verwaltete Google-Domain: Diese Methode kann anstelle der beiden anderen Methoden verwendet werden. Organisationen mit einer vorhandenen verwalteten Google-Domain und -Organisation, die zum ersten Mal mit Google arbeiten, verwenden dieselbe Registrierungs-UI. Wie sie die UI durchlaufen, hängt von ihrer Situation und ihren Anforderungen ab. Die Organisation muss im Voraus kein EMM-Token anfordern.
Registrierung für Managed Google Play-Konten: Eine Organisation möchte Managed Google Play-Konten verwenden. Sie können die Android-Benutzeroberfläche für die Registrierung von Google in Ihre EMM-Konsole einbinden und Organisationen so eine schnelle Möglichkeit bieten, eine Bindungsinstanz für Unternehmen zu erstellen, die sie an Ihren EMM-Anbieter bindet. Dadurch werden Managed Google Play-Konten für Nutzer und Geräte aktiviert. Dieser Ansatz wird in der API-Dokumentation manchmal als EMM-initiiert bezeichnet. Diese Methode wird zugunsten der vorherigen Registrierungsmethode für verwaltete Google-Domains verworfen.
Registrierung für verwaltete Google-Domains: Eine Organisation hat bereits eine verwaltete Google-Domain. IT-Administratoren führen mehrere manuelle Aufgaben aus, z. B. die Bestätigung der Domaininhaberschaft bei Google, den Erhalt eines EMM-Tokens und das Erstellen eines Unternehmensdienstkontos. Dieser Ansatz wird in der API-Dokumentation manchmal als von Google initiiert bezeichnet.
Mit der Ressource Enterprises
können Sie beide Ansätze in Ihrer EMM-Konsole unterstützen. In Tabelle 1 sind die relevanten Felder und Vorgänge für diese Ressource aufgeführt, um Organisationen an EMMs zu binden.
Tabelle 1: Enterprises APIs und alternative Bindungsprozesse
Kontogruppe für Managed Google Play | Verwaltete Google-Domain | Beschreibung | |
---|---|---|---|
Field | |||
id | Eindeutige Kennung der Organisation, die von enroll- und completeSignup-Aufrufen zurückgegeben wird. | ||
Typ | Identifiziert den Ressourcentyp mit einem festen String-Wert, /></androidenterprise#enterprisecm. | ||
name | Organisation, die dem Objekt enterprise zugeordnet ist. | ||
primaryDomain | Nicht festgelegt | Da Unternehmen mit Managed Google Play-Konten nicht an das Google-Domainmodell gebunden sind, ist dieses Feld nur für verwaltete Google-Domains relevant. | |
Administrator[] | Nicht festgelegt | Der IT-Administrator, der sich mit dem von EMM initiierten Registrierungsprozess für Android registriert, wird zum Administrator (Inhaber) der Unternehmensbindung. Über die Managed Google Play Console kann der IT-Administrator andere Nutzer in der Organisation zur Teilnahme an Verwaltungsaufgaben einladen. Weitere Informationen finden Sie in der Managed Play Store-Hilfe. | |
Administrator[].email | Nicht festgelegt | ||
Methoden | |||
completeSignup | Bei einem completionToken und einem enterpriseToken wird eine Enterprises-Ressource im Antworttext zurückgegeben. | ||
generateSignupUrl | Bei einem callbackUrl werden eine URL und ein completionToken zurückgegeben. | ||
anmelden | Registriert den Aufrufer bei dem EMM, dessen Token mit der Anfrage gesendet wurde. | ||
getServiceAccount | Gibt ein Dienstkonto und Anmeldedaten zurück. | ||
setAccount | Legt das Konto für die Authentifizierung bei der API als Unternehmen fest. | ||
abmelden | EMM-Anbieter können die Bindung an beide Unternehmensarten mit der Abmeldung aufheben. Muss mit den EMM-Anmeldedaten für die Servicemitteilung aufgerufen werden, nicht mit den ESA-Anmeldedaten. |
Registrierung für Managed Google Play-Konten
Diese Registrierungsmethode wird nicht mehr unterstützt. Verwenden Sie stattdessen die Registrierungsmethode für verwaltete Google-Domains.
Registrierung einer verwalteten Google-Domain
Sie können den Registrierungsprozess in Ihre EMM-Konsole integrieren:
Ein IT-Administrator initiiert den Prozess der Unternehmensgründung. Dazu muss der IT-Administrator Folgendes tun:
- Meldet sich in der EMM-Konsole an.
- Wenn ein Nutzer auf die Option Android konfigurieren klickt oder diese auswählt, wird er zu einer von Google gehosteten Registrierungs-UI weitergeleitet.
- Liefert Details zum Unternehmen auf der Registrierungsoberfläche.
- Wird zur EMM-Konsole weitergeleitet.
Die E-Mail-Adresse des IT-Administrators ist jetzt mit einem Google-Konto verknüpft, das ein Administratorkonto für eine verwaltete Google-Domain ist.
Best Practice: Halten Sie sich an die Google-Sicherheitsrichtlinien, um das Administratorkonto zu schützen.
Voraussetzungen
Für IT-Administratoren
Zugriff auf Ihre EMM-Konsole und die Berechtigungen, die zum Treffen der entsprechenden Auswahl in der Konsole erforderlich sind (z. B. Android verwalten als Menüauswahl)
Eine geschäftliche E-Mail-Adresse. Dies sollte Teil einer Domain sein, die der Organisation gehört, nicht einer gemeinsamen Domain wie Gmail.com.
Für Ihre EMM-Konsole
Zur Implementierung des Registrierungsvorgangs für Managed Google doomain muss Ihre EMM-Konsole in der Lage sein:
Verwenden Sie Ihre MSA-Anmeldedaten, wenn Sie Aufrufe in den Play EMM APIs aufrufen. Ihre MSA wird verwendet, um viele der Vorgänge im Namen eines IT-Administrators aufzurufen, bis das Enterprise-Dienstkonto (Enterprise Service Account, ESA) der Organisation festgelegt ist.
Verarbeiten Sie die Weiterleitung über eine sichere URL zu einer von Google bereitgestellten externen Website, um den Registrierungsvorgang zu starten und den Registrierungsprozess abzuschließen.
Nach der Registrierung mit ESA-Anmeldedaten konfigurierbar sein Da Sie mit Ihrer EMM-Konsole viele Unternehmen innerhalb der Website einer bestimmten Organisation erstellen können, müssen Sie jede
enterpriseId
mit einem eigenen Dienstkonto und eigenen Anmeldedaten verknüpfen. Sie können Dienstkonten für die Organisation erstellen, indem SieEnterprises.getServiceAccount
aufrufen und die Schlüsselverwaltung mitServiceaccountkeys
APIs verarbeiten. Weitere Informationen finden Sie unter Unternehmensdienstkonten programmatisch erstellen.
Für die Android-Registrierung müssen Sie zur Laufzeit einen sicheren Dienst (https) für Ihre Konsole bereitstellen. Die URL für diesen sicheren Dienst kann eine lokale URL sein und Sitzungsinformationen oder andere eindeutige Identifizierungsinformationen enthalten, solange sie korrekt formatiert ist, damit das System sie parsen kann. Beispiel:
https://localhost:8080/enrollmentcomplete?session=12345
Registrierung
Die Registrierung dauert höchstens fünf Minuten. Bei den folgenden Schritten wird davon ausgegangen, dass der Server, auf dem das callbackUrl
gehostet wird, aktiv ist. Bei diesen Schritten wird außerdem davon ausgegangen, dass die Konsole eine UI-Komponente enthält, z. B. eine Menüauswahl mit der Option Android verwalten, durch die der Registrierungsprozess gestartet wird, wenn ein authentifizierter IT-Administrator die Option auswählt.
Ein IT-Administrator initiiert in Ihrer EMM-Konsole eine Registrierungsanfrage.
Rufen Sie
Enterprises.generateSignupUrl
mitcallbackURL
als einzigen Parameter auf. Beispiel:https://localhost:8080/enrollcomplete?session=12345
Die Antwort enthält eine Registrierungs-URL (30 Minuten lang gültig) und ein Vervollständigungstoken. Extrahieren und speichern Sie das Abschlusstoken.
Best Practice: Weisen Sie das Abschlusstoken dem IT-Administrator zu, der die Registrierung initiiert hat.
Extrahieren Sie
url
aus dergenerateSignupURL
-Antwort.Leiten Sie zu der in Schritt 4 extrahierten URL weiter.
Der IT-Administrator folgt dem Einrichtungsvorgang in der Registrierungs-UI, um eine Unternehmensbindung zu erstellen:
Der IT-Administrator gibt Details über sich und seine Organisation ein und legt ein Passwort fest, wenn er noch kein Google-Konto hat.
Dem IT-Administrator wird der EMM-Name angezeigt und er bestätigt, dass die Organisation an diesen EMM-Anbieter gebunden ist.
Der IT-Administrator stimmt den Google-Nutzungsbedingungen zu.
Die Registrierungsoberfläche generiert auf der in Schritt 2 angegebenen URL eine Rückruf-URL.
Die Benutzeroberfläche für die Registrierung leitet den IT-Administrator zur Rückruf-URL weiter. Extrahieren und speichern Sie das Enterprise-Token unter der URL. Beispiel:
https://localhost:8080/enrollcomplete?session=12345&enterpriseToken=5h3jCC903lop1
Rufen Sie
Enterprises.completeSignup
auf und übergeben SiecompletionToken
(Schritt 3) undenterpriseToken
(Schritt 8).Der Aufruf gibt eine
Enterprises
-Instanz im Antworttext zurück. Speichern Sie dieid
,name
und die Administrator-E-Mail-Adresse (falls vorhanden) für die zukünftige Verwendung.Erstellen Sie ein Enterprise-Dienstkonto (Enterprise Service Account, ESA). ESA-Anmeldedaten bestehen aus einer E-Mail-Adresse und einem privaten Schlüssel. Es gibt zwei Möglichkeiten, eine ESA zu erstellen:
- Best Practice:Erstellen Sie die ESA programmatisch mithilfe der Play EMM API.
- Rufen Sie eine Seite auf, auf der der IT-Administrator angewiesen wird, ein ESA in der Google API Console zu erstellen. Weitere Informationen finden Sie unter Dienstkonto erstellen. Bitten Sie den Administrator, Projekt > Bearbeiter als Rolle auszuwählen und das Downloadfeld für den privaten Schlüssel zu aktivieren. Nachdem der IT-Administrator ein ESA erstellt hat, konfigurieren Sie Ihre Konsole mit den ESA-Anmeldedaten mit privatem Schlüssel.
Rufen Sie mit Ihren MSA-Anmeldedaten
setAccount
auf, um die ESA für diese Organisation festzulegen.
Die Registrierung ist abgeschlossen
- Die neue verwaltete Google-Domain ist an Ihren EMM-Anbieter gebunden.
- Das Google-Konto des IT-Administrators ist als Administrator der Domain konfiguriert und kann auf https://play.google.com/work zugreifen, um die Apps der Organisation zu verwalten.
- In der EMM-Konsole können mithilfe der ESA die Daten der Organisation über die Google Play EMM API verwaltet werden.
ESAs programmatisch erstellen
Wenn Sie die Schlüsselverwaltung für ESAs vereinfachen möchten, können Sie zum Generieren von Dienstkonten für Organisationen die Google Play EMM API anstelle der Google Cloud Console verwenden. Dienstkonten, die über die Play EMM API generiert werden:
- sind in keinem Cloud Console-Projekt sichtbar, das Ihnen oder der Organisation gehört. Sie müssen programmatisch verwaltet werden.
- Werden gelöscht, wenn Sie die Organisation abmelden.
So generieren Sie ein Dienstkonto programmatisch:
Rufen Sie
Enterprises.getServiceAccount
mit dementerpriseId
auf (siehe Schritt 10 des Registrierungsprozesses) und geben Sie den gewünschten Schlüsseltyp (keyType
) an (googleCredentials, pkcs12). Das System gibt einen Dienstkontonamen und einen privaten Schlüssel für das Dienstkonto zurück (in denselben Formaten, die von der Google API Console zurückgegeben werden).Rufen Sie
Enterprises.setAccount
auf und legen Sie das Dienstkonto für die Organisation fest.
Best Practice:Bitten Sie den IT-Administrator, die ESA-Anmeldedaten zu ändern. Rufe dazu in der EMM-Konsole setAccount
mit dem vorhandenen ESA auf.
Dienstkontoschlüssel verwalten
Die von Enterprises.getServiceAccount
zurückgegebenen Dienstkonten werden transparent von Google erstellt. Als EMM haben Sie keinen Zugriff auf diese Konten. Sie können jedoch die Serviceaccountkeys
API in Ihre Konsole einbinden, damit Organisationen ihre eigenen programmatisch generierten ESAs und Schlüssel verwalten können.
Mit der API Serviceaccountkeys kann eine Organisation die aktiven Anmeldedaten für ihre Dienstkonten einfügen, löschen und auflisten. Diese APIs müssen aufgerufen werden, während sie als ESA autorisiert sind, die für die Organisation festgelegt wurde, und diese ESA muss aus getServiceAccount
generiert worden sein. Mit anderen Worten: Nachdem eine Organisation Enterprises.setAccount
mit dem von Enterprises.getServiceAccount
generierten Dienstkonto aufgerufen hat, ist nur diese Organisation berechtigt, Aufrufe an die Serviceaccountkeys API aufzurufen, um das Konto zu verwalten.
Tabelle 2: Serviceaccountkeys API
Felder | |
id | Eine intransparente, eindeutige String-ID für den vom Server zugewiesenen ServiceAccountKey. |
Typ | Identifiziert die Ressource mit dem festen String androidenterprise#serviceAccountKey . |
Typ | Dateiformat der generierten Schlüsseldaten. Zulässige Werte:
|
daten | Ein String, der den Text der Datei mit den privaten Anmeldedaten enthält. Wird bei der Erstellung ausgefüllt. Nicht von Google gespeichert. |
Methoden | |
delete | Entfernen Sie die mit enterpriseId und keyId angegebenen Anmeldedaten für das Dienstkonto und machen Sie sie ungültig.
|
insert | Generieren Sie neue Anmeldedaten für das mit dem Unternehmen verknüpfte Dienstkonto. |
list | Listen Sie alle aktiven Anmeldedaten für das Dienstkonto auf, das mit dem Unternehmen verknüpft ist. Gibt nur die ID und den Schlüsseltyp zurück. |
Benachrichtigungen
Sie können Benachrichtigungen von programmatisch generierten ESAs erhalten, indem Sie Enterprises.pullNotificationSet
aufrufen.
Weitere Informationen finden Sie unter EMM-Benachrichtigungen einrichten.
Registrierung einer verwalteten Google-Domain
Wenn Sie Geräte verwalten möchten, die zu einer verwalteten Google-Domain gehören, müssen Sie eine Verbindung (eine sogenannte Bindung) zwischen Ihrer EMM-Konsole, der Organisation und Google herstellen.
Voraussetzungen
Die Organisation muss eine verwaltete Google-Domain, ein EMM-Registrierungstoken und ein Unternehmensdienstkonto haben. Eine Anleitung für IT-Administratoren zum Abrufen dieser Details finden Sie in der Android Enterprise-Hilfe.
Verwaltete Google-Domain
Wenn der IT-Administrator der Organisation bei der Registrierung für Google Workspace eine verwaltete Domain beansprucht hat, kann er die Android-Verwaltung über die Admin-Konsole aktivieren. Wenn die Organisation keine verwaltete Google-Domain hat, muss der IT-Administrator einen einmaligen Webregistrierungsprozess bei Google durchlaufen.
EMM-Token
IT-Administratoren können in der Admin-Konsole unter Geräte > Mobilgeräte und Endpunkte > Einstellungen > Integrationen von Drittanbietern ein EMM-Token abrufen.
ESA
Der IT-Administrator Ihrer Organisation kann die ESA erstellen, in der Regel über die Google Cloud Console für ein Projekt, das mit Ihrer EMM-Konsole verknüpft ist. ESAs haben einen Namen, eine ID und einen Schlüssel, mit dem das Konto für Aktionen authentifiziert wird, die in ihrem Namen ausgeführt werden. Die ID wird ähnlich wie eine E-Mail-Adresse formatiert. Der Name des Dienstkontos steht vor dem @-Symbol, der Projektname folgt und Informationen zu Google-Diensten (z. B. einige-orgs-esa@myemmconsole313302.iam.gserviceaccount.com).
Registrierung
- IT-Administratoren erhalten über die Google Admin-Konsole ein EMM-Token.
- Der IT-Administrator teilt das EMM-Token mit Ihnen, wodurch Sie autorisiert werden, Android auf seiner Domain zu verwalten.
- Verwenden Sie das EMM-Token über die EMM-Konsole, um
Enterprises.enroll
aufzurufen. Dadurch wird die Android-Lösung der Organisation mit ihrer Google-Domain verknüpft.- Die Methode
enroll
gibt eine eindeutigeenterpriseId
zurück, die Sie später (nur für verwaltete Google-Domains) mit der Methodelist
abrufen können. - Optional können Sie Informationen zur Bindung (
enterpriseId
,primaryDomain
) in einem Datenspeicher speichern, um API-Aufrufe zum Abrufen dieser Details zu vermeiden. In einem Szenario mit Google-Konten ist dieprimaryDomain
der Organisation der eindeutige Schlüssel, der die Organisation gegenüber dem EMM und Google identifiziert.
- Die Methode
- So führen Sie organisationsspezifische Aufrufe an die Google Play EMM API aus:
- Entweder Sie erstellen ein ESA im Namen der Organisation oder ein Administrator erstellt das ESA und gibt es für Sie frei.
- Rufe über die EMM-Konsole
setAccount
mit derenterpriseId
und der E-Mail-Adresse der ESA auf. Dadurch kann sich die ESA bei der API als Unternehmen authentifizieren.
Beispiel
In diesem Beispiel wird eine Organisation mit primaryDomainName
, serviceAccountEmail
und authenticationToken
angemeldet:
public void bind(String primaryDomainName, String serviceAccountEmail, String authenticationToken) throws IOException { Enterprise enterprise = new Enterprise(); enterprise.setPrimaryDomain(primaryDomainName); Enterprise result = androidEnterprise.enterprises() .enroll(authenticationToken, enterprise) .execute(); EnterpriseAccount enterpriseAccount = new EnterpriseAccount(); enterpriseAccount.setAccountEmail(serviceAccountEmail); androidEnterprise.enterprises() .setAccount(result.getId(), enterpriseAccount) .execute(); }
In diesem Beispiel werden die Clientbibliothek für Java und die Dienstklasse AndroidEnterprise
aus dem Paket com.google.api.services.androidenterprise.model
verwendet. Das im Beispiel gezeigte Verfahren kann in den folgenden Schritten zusammengefasst werden:
- Erstellen Sie ein neues
AndroidEnterprise
-Objekt mit den vonbind
bereitgestellten Parametern, einer Modellklasse, die den primären Domainnamen, die E-Mail-Adresse des Dienstkontos und das EMM-Registrierungstoken enthält. - Geben Sie den primären Domainnamen des neu erstellten Unternehmensobjekts an.
- Rufen Sie die Registrierungsmethode auf und geben Sie das Unternehmensobjekt und das Registrierungstoken an.
- Erstelle ein neues EnterpriseAccount-Objekt mit der ESA-ID des Kunden (
serviceAccountEmail
). - Legen Sie das Konto fest, indem Sie die Felder
enterpriseId
(in Schritt 3 zurückgegeben) undenterpriseAccount
angeben.
Optional können Sie Informationen zur Bindung (enterpriseId
, primaryDomain
) in einem Datenspeicher speichern, um API-Aufrufe zum Abrufen dieser Details zu vermeiden. In einem Google-Konten-Szenario ist die primaryDomain
der Organisation der eindeutige Schlüssel, der die Organisation gegenüber dem EMM und Google identifiziert.
Lokale Bereitstellung einrichten
Wenn eine Organisation verlangt, dass ihre Daten am Standort verbleiben und für Sie nicht zugänglich sind, müssen Sie dafür sorgen, dass Ihre Server nie einen aktiven Satz von Anmeldedaten für die ESA sehen. Generieren Sie dazu einen Satz ESA-Anmeldedaten und speichern Sie sie auf der Website:
- Schließen Sie den Registrierungsvorgang ab:
- Wie in Schritt 11 gezeigt, verwenden Sie Ihre MSA, um
getServiceAccount
anzurufen. Dadurch werden ESA-Anmeldedaten generiert. - Wie in Schritt 12 gezeigt, verwende
setAccount
im ESA, um es als ESA für diese Organisation festzulegen.
- Wie in Schritt 11 gezeigt, verwenden Sie Ihre MSA, um
- Übergeben Sie die ESA an den lokalen Server der Organisation.
- Führen Sie auf dem lokalen Server die folgenden Schritte aus:
- Rufen Sie
Serviceaccountkeys.insert
auf, um einen neuen Schlüssel für die ESA zu erstellen. Dieser private Schlüssel wird nicht auf Google-Servern gespeichert und wird nur einmal zurückgegeben, wenn das Konto erstellt wird. Auf andere Weise ist sie nicht barrierefrei zugänglich. - Verwenden Sie die neuen ESA-Anmeldedaten, um
Serviceaccountkeys.list
aufzurufen. Dadurch werden die aktiven Anmeldedaten für das Dienstkonto zurückgegeben. - Rufen Sie
Serviceaccountkeys.delete
auf, um alle Anmeldedaten mit Ausnahme der ESA-Anmeldedaten zu löschen, die gerade lokal erstellt wurden. - (Optional) Rufen Sie
Serviceaccountkeys.list
auf, um zu prüfen, ob die derzeit lokal verwendeten Anmeldedaten die einzigen gültigen Anmeldedaten für das Dienstkonto sind.
- Rufen Sie
Der lokale Server ist jetzt der einzige Server mit den ESA-Anmeldedaten. Nur eine über getServiceAccount
generierte ESA kann auf ServiceAccountKeys
zugreifen. Ihre MSA darf sie nicht aufrufen.
Best Practice: Speichern Sie die Anmeldedaten für das Master-Dienstkonto (MSA) nicht lokal. Verwenden Sie für jede lokale Bereitstellung ein separates ESA.
Unternehmensbindung aufheben, wieder registrieren oder löschen
Abmelden
Verwenden Sie unenroll
, um die Verknüpfung zwischen einer Organisation und Ihrer EMM-Lösung aufzuheben. Eine Unternehmensbindung wird beim Abmelden nicht gelöscht, aber ihre EMM-verwalteten Nutzer und alle zugehörigen Nutzerdaten werden nach 30 Tagen gelöscht. Hier ist ein Implementierungsbeispiel:
public void unbind(String enterpriseId) throws IOException {
androidEnterprise.enterprises().unenroll(enterpriseId).execute();
}
Best Practice:Wenn Sie einen Datenspeicher für Zuordnungen von Organisationsnamen und Unternehmensbindungs-IDs haben, löschen Sie die Informationen nach dem Aufrufen von unenroll
aus dem Datenspeicher.
Erneut registrieren
Ein IT-Administrator kann ein Unternehmen mit seinem bestehenden enterpriseId
wieder registrieren. Dazu meldet er sich mit einem Konto auf Inhaberebene an und folgt dem Registrierungsprozess.
Der Ablauf der erneuten Registrierung ist aus Ihrer Sicht transparent: Es lässt sich nicht feststellen, ob das in der Weiterleitungs-URL (Schritt 8) zurückgegebene Unternehmenstoken von einer neuen Organisation oder einer Organisation stammt, die zuvor bei einem anderen EMM-Anbieter registriert wurde.
Wenn eine Organisation zuvor bei Ihrer EMM-Lösung registriert wurde, können Sie die Bindungs-ID des Unternehmens möglicherweise erkennen. Sie können EMM-verwaltete Nutzer und zugehörige Nutzerdaten wiederherstellen, wenn ein IT-Administrator eine Organisation nicht später als 30 Tage nach ihrer Abmeldung noch einmal registriert. Wenn eine Organisation zuvor bei einem anderen EMM registriert wurde, haben Sie keinen Zugriff auf die Nutzer-IDs von EMM-verwalteten Nutzern, die von diesem EMM-Anbieter erstellt wurden. Das liegt daran, dass diese Nutzer-IDs EMM-spezifisch sind.
Löschen
IT-Administratoren können ihre Organisation aus Managed Google Play löschen. Innerhalb von 24 Stunden werden die Daten, Konten, Lizenzzuweisungen und andere Ressourcen der Organisation für den Administrator, die Endnutzer und Sie nicht mehr zugänglich. Dadurch wird bei Ihren API-Aufrufen der HTTP-Antwortstatuscode 404 Not Found
für den Parameter enterpriseId
zurückgegeben. Damit dieser Fehler in der EMM-Konsole behoben werden kann, bitten Sie den IT-Administrator um Bestätigung, bevor Sie eine Verknüpfung mit der Organisation entfernen.