डेवलप करना शुरू करने से पहले, आपको Chrome Policy API की सेवा की शर्तें देखनी होंगी, Google Cloud प्रोजेक्ट बनाना होगा, Chrome Policy API चालू करना होगा, और ऐक्सेस क्रेडेंशियल सेट अप करने होंगे.
Chrome Policy API, एडमिन की भूमिका की अनुमतियों का पालन करता है और तय किए गए अनुमति के दायरे से नियंत्रित होता है.
पहला चरण: Google Cloud प्रोजेक्ट बनाना
Chrome Policy API का इस्तेमाल करने के लिए, Google Cloud प्रोजेक्ट होना ज़रूरी है. इस प्रोजेक्ट से, Google Cloud की सभी सेवाओं को बनाने, चालू करने, और उनका इस्तेमाल करने का आधार बनता है. इन सेवाओं में एपीआई मैनेज करना, बिलिंग चालू करना, सहयोगियों को जोड़ना और हटाना, और अनुमतियां मैनेज करना शामिल है.
अगर आपके पास पहले से कोई Google Cloud प्रोजेक्ट नहीं है, जिसका आपको इस्तेमाल करना है, तो Google Cloud प्रोजेक्ट बनाने के लिए यह तरीका अपनाएं:
- Google Cloud Console खोलें.
- सबसे ऊपर बाईं ओर, मेन्यू > IAM और एडमिन > प्रोजेक्ट बनाएं पर क्लिक करें.
- प्रोजेक्ट का नाम फ़ील्ड में, अपने प्रोजेक्ट की जानकारी देने वाला नाम डालें.
- जगह फ़ील्ड में, असाइनमेंट के लिए उपलब्ध संगठन दिखाने के लिए, ब्राउज़ करें पर क्लिक करें. वह संगठन चुनें जिसके लिए आपको Chrome की नीतियां मैनेज करनी हैं. इसके बाद, चुनें पर क्लिक करें.
- बनाएं पर क्लिक करें. कंसोल, डैशबोर्ड पेज पर जाता है और आपका प्रोजेक्ट कुछ ही मिनटों में बन जाता है.
दूसरा चरण: Chrome Policy API चालू करना
अपने Google Cloud प्रोजेक्ट में Chrome Policy API चालू करने के लिए:
- Google Cloud Console खोलें.
- सबसे ऊपर, अपना Google Cloud प्रोजेक्ट चुनें.
- सबसे ऊपर बाईं ओर, मेन्यू > एपीआई और सेवाएं > लाइब्रेरी पर क्लिक करें.
- खोज फ़ील्ड में, "Chrome" डालें और Enter दबाएं.
- खोज के नतीजों की सूची में, Chrome Policy API पर क्लिक करें.
- चालू करें पर क्लिक करें.
- ज़्यादा एपीआई चालू करने के लिए, दूसरे से लेकर पांचवें चरण तक दोहराएं.
तीसरा चरण: क्रेडेंशियल बनाएं
Chrome Policy API के अनुरोधों की पुष्टि, असली उपयोगकर्ता या रोबोट के सेवा खाते के तौर पर की जा सकती है.
ऐसी स्क्रीन को कॉन्फ़िगर करना जहां OAuth के लिए सहमति दी जाती है
- Google Cloud Console खोलें.
- सबसे ऊपर, अपना Google Cloud प्रोजेक्ट चुनें.
- सबसे ऊपर बाईं ओर, मेन्यू > एपीआई और सेवाएं > OAuth की सहमति वाली स्क्रीन पर क्लिक करें.
- अपने ऐप्लिकेशन के लिए, उपयोगकर्ता का टाइप चुनें. इसके बाद, बनाएं पर क्लिक करें.
- ऐप्लिकेशन रजिस्ट्रेशन फ़ॉर्म भरें. इसके बाद, सेव करें और जारी रखें पर क्लिक करें.
स्कोप जोड़ें या हटाएं पर क्लिक करें. अपने Google Cloud प्रोजेक्ट में चालू किए गए हर एपीआई के स्कोप की सूची के साथ एक पैनल दिखता है. अनुमति देने के लिए, इनमें से कोई एक स्कोप जोड़ें:
https://www.googleapis.com/auth/chrome.management.policy
https://www.googleapis.com/auth/chrome.management.policy.readonly
readonly
स्कोप, म्यूटेशन की किसी भी कार्रवाई की अनुमति नहीं देता.
असली उपयोगकर्ता या सेवा खाते की पुष्टि करने की सुविधा सेट अप करना
ज़्यादा जानकारी के लिए, नीचे दिए गए किसी विकल्प पर क्लिक करें:
पहला विकल्प: OAuth 2.0 की मदद से असली उपयोगकर्ता के तौर पर पुष्टि करना
- Google Cloud Console खोलें.
- सबसे ऊपर, अपना Google Cloud प्रोजेक्ट चुनें.
- सबसे ऊपर बाईं ओर, मेन्यू > एपीआई और सेवाएं > क्रेडेंशियल पर क्लिक करें.
- क्रेडेंशियल बनाएं > OAuth क्लाइंट आईडी पर क्लिक करें.
- OAuth 2.0 क्रेडेंशियल बनाने के लिए, यह तरीका अपनाएं.
OAuth 2.0 की पुष्टि करने के लिए, संगठन के Chrome एडमिन को Admin console में कोई खास सेट अप करने की ज़रूरत नहीं है. आपके ऐप्लिकेशन के उपयोगकर्ताओं के पास, अपने खाते से एडमिन के तौर पर ज़रूरी अनुमतियां जुड़ी होनी चाहिए. साथ ही, उन्हें ऐप्लिकेशन की, OAuth के लिए सहमति देने वाली स्क्रीन के लिए सहमति देनी होगी.
सलाह: OAuth प्लेग्राउंड में अपने ऐप्लिकेशन की जांच की जा सकती है.
दूसरा विकल्प: सेवा खाते के तौर पर पुष्टि करें
सेवा खाता एक खास तरह का खाता होता है, जिसका इस्तेमाल कोई ऐप्लिकेशन करता है, न कि कोई व्यक्ति. डेटा ऐक्सेस करने या रोबोट खाते से कार्रवाइयां करने के लिए, सेवा खाते का इस्तेमाल किया जा सकता है. इसके अलावा, उपयोगकर्ताओं की तरफ़ से डेटा ऐक्सेस करने के लिए भी इसका इस्तेमाल किया जा सकता है. ज़्यादा जानकारी के लिए, सेवा खातों को समझना देखें.
सेवा खाता और क्रेडेंशियल बनाना
- Google Cloud Console खोलें.
- सबसे ऊपर, अपना Google Cloud प्रोजेक्ट चुनें.
- सबसे ऊपर बाईं ओर, मेन्यू > एपीआई और सेवाएं > क्रेडेंशियल पर क्लिक करें.
- क्रेडेंशियल बनाएं > सेवा खाता पर क्लिक करें.
- सेवा खाते का नाम डालें. इसके बाद, बनाएं और जारी रखें पर क्लिक करें.
- ज़रूरी नहीं: अपने Google Cloud प्रोजेक्ट के संसाधनों का ऐक्सेस देने के लिए, अपने सेवा खाते को भूमिकाएं असाइन करें. ज़्यादा जानकारी के लिए, संसाधनों का ऐक्सेस देना, बदलना, और वापस लेना देखें.
- जारी रखें पर क्लिक करें.
- ज़रूरी नहीं: उन उपयोगकर्ताओं या ग्रुप के नाम डालें जो इस सेवा खाते से कार्रवाइयां कर सकते हैं और उन्हें मैनेज कर सकते हैं. ज़्यादा जानकारी के लिए, सेवा खाते के डुप्लीकेट को मैनेज करना लेख पढ़ें.
- हो गया पर क्लिक करें. कुछ मिनट के बाद, आपका नया सेवा खाता "सेवा खाते" की सूची में दिखने लगता है. इसके लिए, आपको पेज को रीफ़्रेश करना पड़ सकता है.
- "सेवा खाते" सूची में, उस सेवा खाते पर क्लिक करें जो आपने बनाया है.
- कुंजी > बटन जोड़ें > नई कुंजी बनाएं पर क्लिक करें.
- JSON चुनें. इसके बाद, बनाएं पर क्लिक करें.
आपकी नई सार्वजनिक/निजी कुंजी का जोड़ा जनरेट किया जाता है और आपकी मशीन पर नई फ़ाइल के रूप में डाउनलोड किया जाता है. इस फ़ाइल की एक ही कॉपी है. अपनी कुंजी को सुरक्षित तरीके से सेव करने के बारे में जानकारी के लिए, सेवा खाते की कुंजियों को मैनेज करना देखें.
Admin console में सेवा खाते को अनुमति देना
अगर आपने अनुरोधों को सेवा खाते के तौर पर पुष्टि करने का विकल्प चुना है, तो संगठन के Chrome एडमिन को यह प्रोसेस पूरी करने के लिए, Admin console में कुछ और चरण पूरे करने होंगे.
Chrome एडमिन, एडमिन के तौर पर मिलने वाली ज़रूरी अनुमतियों की मदद से, सीधे सेवा खाते को कोई भूमिका असाइन कर सकता है. इसके अलावा, Chrome एडमिन पूरे डोमेन के लिए ऐक्सेस देने की सुविधा सेट अप कर सकता है, ताकि सेवा खाता, उपयोगकर्ताओं के नाम पर काम कर सके और उनकी ओर से काम कर सके.
अगर आपको पूरे डोमेन के लिए, अपने सेवा खाते का ऐक्सेस देना है, तो Chrome एडमिन को Admin console में यह तरीका अपनाना होगा:
- Admin console खोलें.
- सबसे ऊपर बाईं ओर, मेन्यू > सुरक्षा > ऐक्सेस और डेटा कंट्रोल > एपीआई कंट्रोल पर क्लिक करें.
- डोमेन वाइड डेलिगेशन मैनेज करें पर क्लिक करें.
- नया आइटम जोड़ें पर क्लिक करें.
- "Client-ID" फ़ील्ड में, अपने सेवा खाते से जुड़ा क्लाइंट आईडी चिपकाएं. अपने सेवा खाते के क्लाइंट आईडी का पता लगाने का तरीका जानें.
- "OAuth का दायरा" फ़ील्ड में, सेवा खाता ऐप्लिकेशन के लिए ज़रूरी दायरों की कॉमा-डीलिमिटेड सूची डालें. यह दायरों का वही सेट है जिसे OAuth के लिए सहमति वाली स्क्रीन को कॉन्फ़िगर करते समय तय किया गया है.
- अनुमति दें पर क्लिक करें.
चौथा चरण: OAuth Playground में अपने ऐप्लिकेशन की जांच करना
- Google Cloud Console खोलें.
- सबसे ऊपर, अपना Google Cloud प्रोजेक्ट चुनें.
- सबसे ऊपर बाईं ओर, मेन्यू > एपीआई और सेवाएं > क्रेडेंशियल पर क्लिक करें.
- क्रेडेंशियल बनाएं > OAuth क्लाइंट आईडी पर क्लिक करें.
- ऐप्लिकेशन का टाइप > वेब ऐप्लिकेशन पर क्लिक करें.
- "नाम" फ़ील्ड में, क्रेडेंशियल के लिए कोई नाम लिखें. यह नाम सिर्फ़ Cloud Console में दिखाया जाता है.
- टेस्टिंग के समय,
https://developers.google.com/oauthplayground
को "अनुमति वाले रीडायरेक्ट यूआरआई" में जोड़ें. ज़रूरत पड़ने पर, टेस्ट हो जाने के बाद आप अपने ऐप्लिकेशन से इस रीडायरेक्ट यूआरआई को हटा सकते हैं. - बनाएं पर क्लिक करें और "क्लाइंट आईडी" और "क्लाइंट सीक्रेट" को अपने क्लिपबोर्ड पर कॉपी करें.
- नए टैब में, OAuth 2.0 Playground खोलें.
- सबसे ऊपर दाईं ओर, OAuth 2.0 कॉन्फ़िगरेशन पर क्लिक करें.
- अपने OAuth क्रेडेंशियल का इस्तेमाल करें चुनें. इसके बाद, आठवें चरण में कॉपी किए गए "क्लाइंट आईडी" और "क्लाइंट सीक्रेट" को चिपकाएं और बंद करें पर क्लिक करें.
- बाईं ओर, OAuth 2.0 Playground में दिया गया तरीका अपनाएं:
- "पहला चरण: एपीआई चुनें और अनुमति दें" के लिए,
https://www.googleapis.com/auth/chrome.management.policy
और एपीआई के अन्य ज़रूरी दायरे जोड़ें. इसके बाद, एपीआई को अनुमति दें पर क्लिक करें. - "दूसरा चरण: टोकन के लिए ऑथराइज़ेशन कोड का एक्सचेंज करना" के लिए, टोकन की समयसीमा खत्म होने से पहले उसे अपने-आप रीफ़्रेश करें विकल्प चुना जा सकता है.
- "तीसरा चरण: एपीआई को अनुरोध कॉन्फ़िगर करें" के लिए, अपने Chrome Policy API अनुरोध का यूआरआई डालें. साथ ही, "एचटीटीपी तरीका" और दूसरी सेटिंग में ज़रूरत के मुताबिक बदलाव करें. यूआरएल के अनुरोध का उदाहरण:
https://chromepolicy.googleapis.com/v1/customers/my_customer/policySchemas?filter=chrome.printers
- "पहला चरण: एपीआई चुनें और अनुमति दें" के लिए,
पांचवां चरण: इस बात की पुष्टि करना कि आपका ऐप्लिकेशन भरोसेमंद है
किसी संगठन का एडमिन, Admin console में जाकर ऐप्लिकेशन को भरोसेमंद या ब्लॉक किए गए के तौर पर मार्क कर सकता है. ज़्यादा जानकारी के लिए, यह कंट्रोल करना कि तीसरे पक्ष और आपके डोमेन के मालिकाना हक वाले कौनसे ऐप्लिकेशन, Google Workspace के डेटा को ऐक्सेस कर सकते हैं लेख पढ़ें.