Прежде чем приступить к разработке, вам необходимо ознакомиться с Условиями использования Chrome Policy API , создать проект Google Cloud, включить Chrome Policy API и настроить учетные данные для доступа.
API политики Chrome учитывает разрешения роли администратора и регулируется определенными областями авторизации .
Шаг 1. Создайте проект Google Cloud
Для использования Chrome Policy API необходим проект Google Cloud. Этот проект формирует основу для создания, включения и использования всех сервисов Google Cloud, включая управление API, включение выставления счетов, добавление и удаление соавторов, а также управление разрешениями.
Если у вас еще нет проекта Google Cloud, который вы хотите использовать, выполните следующие действия, чтобы создать проект Google Cloud:
- Откройте облачную консоль Google .
- В левом верхнем углу нажмите > IAM и администрирование > Создать проект .
- В поле «Имя проекта» введите описательное имя вашего проекта.
- В поле «Местоположение» нажмите «Обзор» , чтобы отобразить организации, доступные для назначения. Выберите организацию, для которой вы хотите управлять политиками Chrome, затем нажмите «Выбрать» .
- Нажмите Создать . Консоль перейдет на страницу «Панель мониторинга», и ваш проект будет создан в течение нескольких минут.
Шаг 2. Включите API политики Chrome
Чтобы включить Chrome Policy API в вашем проекте Google Cloud:
- Откройте облачную консоль Google .
- Вверху выберите свой проект Google Cloud.
- В левом верхнем углу нажмите > API и службы > Библиотека .
- В поле поиска введите «Chrome» и нажмите Enter .
- В списке результатов поиска нажмите Chrome Policy API .
- Нажмите Включить .
- Чтобы включить больше API, повторите шаги 2–5.
Шаг 3. Создайте учетные данные
Запросы к Chrome Policy API могут быть проверены как конечный пользователь или учетная запись службы робота.
Настройка экрана согласия OAuth
- Откройте облачную консоль Google .
- Вверху выберите свой проект Google Cloud.
- В левом верхнем углу нажмите > API и службы > Экран согласия OAuth .
- Выберите тип пользователя для вашего приложения, затем нажмите «Создать» .
- Заполните форму регистрации приложения, затем нажмите «Сохранить и продолжить» .
Нажмите Добавить или удалить области . Появится панель со списком областей действия для каждого API, который вы включили в своем проекте Google Cloud. Добавьте одну из следующих областей авторизации:
-
https://www.googleapis.com/auth/chrome.management.policy
-
https://www.googleapis.com/auth/chrome.management.policy.readonly
Область
readonly
не допускает никаких операций мутации.-
Настройка аутентификации конечного пользователя или учетной записи службы
Нажмите на опцию ниже, чтобы получить подробные инструкции:
Вариант 1. Аутентификация конечного пользователя с помощью OAuth 2.0.
- Откройте облачную консоль Google .
- Вверху выберите свой проект Google Cloud.
- В левом верхнем углу нажмите > API и службы > Учетные данные .
- Нажмите «Создать учетные данные» > «Идентификатор клиента OAuth ».
- Следуйте инструкциям по созданию учетных данных OAuth 2.0.
Администратору Chrome организации не требуется никакой специальной настройки в консоли администратора для аутентификации OAuth 2.0. Пользователям вашего приложения необходимо будет иметь необходимые разрешения роли администратора , связанные с их учетной записью, и согласиться на экран согласия OAuth приложения.
Совет. Вы можете протестировать свое приложение на игровой площадке OAuth .
Вариант 2. Аутентификация в качестве учетной записи службы.
Учетная запись службы — это особый вид учетной записи, используемый приложением, а не человеком. Вы можете использовать сервисную учетную запись для доступа к данным или выполнения действий самой учетной записью робота или для доступа к данным от имени пользователей. Дополнительные сведения см. в разделе Общие сведения об учетных записях служб .
Создайте учетную запись службы и учетные данные
- Откройте облачную консоль Google .
- Вверху выберите свой проект Google Cloud.
- В левом верхнем углу нажмите > API и службы > Учетные данные .
- Нажмите Создать учетные данные > Учетная запись службы .
- Введите имя учетной записи службы, затем нажмите «Создать» и продолжите .
- Необязательно: назначьте роли своему сервисному аккаунту, чтобы предоставить доступ к ресурсам вашего проекта Google Cloud. Дополнительные сведения см. в разделе Предоставление, изменение и отзыв доступа к ресурсам .
- Нажмите Продолжить .
- Необязательно: укажите пользователей или группы, которые могут управлять этой учетной записью службы и выполнять действия с ней. Дополнительные сведения см. в разделе Управление олицетворением учетной записи службы .
- Нажмите Готово . Через несколько минут ваша новая учетная запись службы появится в списке «Учетные записи служб». (Возможно, вам придется обновить страницу.)
- В списке «Учетные записи служб» выберите созданную вами учетную запись службы.
- Нажмите «Ключи» > «Добавить ключи» > «Создать новый ключ» .
- Выберите JSON , затем нажмите «Создать» .
Ваша новая пара открытого/закрытого ключей генерируется и загружается на ваш компьютер в виде нового файла. Этот файл является единственной копией этого ключа. Информацию о том, как безопасно хранить ключ, см. в разделе Управление ключами учетной записи службы .
Авторизуйте сервисный аккаунт в консоли администратора.
Если вы решите аутентифицировать запросы в качестве сервисного аккаунта, администратору Chrome организации необходимо выполнить дополнительные действия в консоли администратора, чтобы завершить процесс.
Администратор Chrome может либо назначить роль сервисному аккаунту напрямую с необходимыми разрешениями роли администратора , либо администратор Chrome может настроить делегирование на уровне всего домена, чтобы сервисный аккаунт мог выдавать себя за пользователей с соответствующими разрешениями и действовать от их имени.
Чтобы настроить делегирование вашего сервисного аккаунта на уровне домена, администратору Chrome необходимо выполнить следующие действия в консоли администратора:
- Откройте консоль администратора .
- В левом верхнем углу нажмите > Безопасность > Доступ и контроль данных > Элементы управления API .
- Нажмите «Управление делегированием всего домена ».
- Нажмите Добавить новый .
- В поле «Идентификатор клиента» вставьте идентификатор клиента, связанный с вашей учетной записью службы. Узнайте, как найти идентификатор клиента вашего сервисного аккаунта.
- В поле «Области OAuth» введите разделенный запятыми список областей, необходимых приложению учетной записи службы. Это тот же набор областей, который определен при настройке экрана согласия OAuth.
- Нажмите «Авторизовать» .
Шаг 4. Проверьте свое приложение на игровой площадке OAuth.
- Откройте облачную консоль Google .
- Вверху выберите свой проект Google Cloud.
- В левом верхнем углу нажмите > API и службы > Учетные данные .
- Нажмите «Создать учетные данные» > «Идентификатор клиента OAuth ».
- Щелкните Тип приложения > Веб-приложение .
- В поле «Имя» введите имя учетных данных. Это имя отображается только в Cloud Console.
- На время тестирования добавьте
https://developers.google.com/oauthplayground
в раздел «Авторизованные URI перенаправления». При необходимости вы можете удалить этот URI перенаправления из своего приложения после завершения тестирования. - Нажмите « Создать» и скопируйте «идентификатор клиента» и «секрет клиента» в буфер обмена.
- В новой вкладке откройте OAuth 2.0 Playground .
- В правом верхнем углу нажмите конфигурации OAuth 2.0 .
- Выберите «Использовать собственные учетные данные OAuth ». Затем вставьте «идентификатор клиента» и «секрет клиента», скопированные на шаге 8, и нажмите «Закрыть» .
- Слева следуйте инструкциям OAuth 2.0 Playground:
- В разделе «Шаг 1. Выбор и авторизация API» добавьте
https://www.googleapis.com/auth/chrome.management.policy
и любые другие необходимые области API, затем нажмите «Авторизовать API» . - Для «Шаг 2. Обмен кода авторизации для токенов» вы можете дополнительно выбрать «Автоматическое обновление токена до истечения срока его действия» .
- Для «Шаг 3. Настройка запроса к API» введите URI запроса API политики Chrome, изменив «Метод HTTP» и другие настройки при необходимости. Пример URL-запроса:
https://chromepolicy.googleapis.com/v1/customers/my_customer/policySchemas?filter=chrome.printers
- В разделе «Шаг 1. Выбор и авторизация API» добавьте
Шаг 5. Убедитесь, что вашему приложению доверяют
Администратор организации может помечать приложения как надежные или заблокированные в консоли администратора. Подробнее см. в разделе «Управление тем, какие сторонние и внутренние приложения получают доступ к данным Google Workspace ».