GWfE üçüncü taraf uygulama erişimi kontrollerinde yapılan geliştirmelerden sonra geliştirici en iyi uygulamaları

Google, Google Workspace for Education yöneticilerinin kullanıcılar Google Workspace for Education hesaplarını kullanarak oturum açtığında kuruluşlarının Google verilerine üçüncü taraf uygulamalarının nasıl erişebileceğini kontrol etmelerini kolaylaştırmak için uygulama erişim denetimi ayarlarını kullanıma sundu. Üçüncü taraf uygulama geliştiricilerin herhangi bir işlem yapması gerekmiyor. Bununla birlikte, diğer geliştiricilerin faydalı bulduğu bazı en iyi uygulamaları aşağıda bulabilirsiniz.

Artımlı OAuth'u kullanma

İlk olarak uygulamanızı başlatmak için gereken kapsamları istemek, ardından yeni izinler gerektiğinde ek kapsamlar istemek üzere artan yetkilendirme özelliğini kullanabilirsiniz. Ardından uygulama bağlamı, kullanıcıya istek nedenini tanımlar.

Uygulamanız, oturum açma sırasında oturum açma kapsamı profili gibi temel kapsamlar ve çalışması için ihtiyaç duyduğu diğer ilk kapsamlar ister. Daha sonra kullanıcı ek kapsamlar gerektiren bir işlem gerçekleştirmek istediğinde uygulamanız bu ek kapsamları ister ve kullanıcı bir izin ekranından yalnızca yeni kapsamları yetkilendirir.

Google Classroom eklentisi oluştururken, uygulamanızın ihtiyaç duyduğu OAuth kapsamlarının tam listesini sağlamayla ilgili Google Workspace Marketplace kılavuzundaki talimatları uygulamanız gerekir. Bu, bir yöneticinin alan kullanıcısından hangi kapsamlar için izin istendiğini anlayabilmesi için gereklidir.

Tüm uygulamaların OAuth doğrulamasından geçtiğinden emin olun

Google API'lerine erişen tüm uygulamalar, Google'ın API Hizmetleri Kullanıcı Verileri Politikası'nda belirtildiği şekilde kimliklerini ve amaçlarını doğru şekilde temsil ettiklerini doğrulamalıdır. Google API'lerini kullanan birden fazla uygulamanız varsa her uygulamanın doğrulandığından emin olun. Yöneticiler, doğrulanmış markanızla ilişkili tüm OAuth istemci kimliklerini görebilir. Yöneticilerin yanlış OAuth istemci kimlikleri yapılandırmasını önlemek için test ve üretim için ayrı Google Cloud projeleri kullanın ve kullanılmayan tüm OAuth istemci kimliklerini silin.

OAuth API doğrulaması, hassas veya kısıtlanmış kapsamlar isteyen uygulamaların güvenli ve uyumlu olmasını sağlamak için Google Cloud Platform tarafından kullanılan bir işlemdir. Doğrulama süreci, Google Cloud kullanıcılarını ve verilerini yetkisiz erişime karşı korumaya yardımcı olur.

Hassas veya kısıtlanmış kapsamlar isteyen uygulamalar, Google API Hizmetleri Kullanıcı Verileri Politikası'na uygun olmalıdır. Bu politika, uygulamaların kullanıcı verilerini korumasını ve verileri yalnızca kullanıcının yetkilendirdiği amaçlarla kullanmasını zorunlu kılar. Uygulamaların, Google Cloud'un güvenlik şartlarını karşıladığını doğrulamak için bağımsız bir güvenlik değerlendirmesinden geçmesi de gerekebilir.

OAuth API doğrulama işleminin tamamlanmasının birkaç hafta sürebileceğini unutmayın. Uygulamanız doğrulandıktan sonra ihtiyacınız olan hassas veya kısıtlanmış kapsamları isteyebilirsiniz.

Daha fazla bilgi için OAuth API doğrulama SSS sayfasına bakın.

Birden fazla OAuth istemci kimliği kullanma

Bir Google Cloud projesinde birden fazla OAuth istemci kimliği olabilir. Bu da, alan yöneticisinin erişiminizi birkaç kez yapılandırmasını gerektirebilir.

OAuth istemci kimliklerinin doğruluğundan emin olma

Google OAuth ile entegrasyonda hangi OAuth istemci kimliklerinin kullanıldığını öğrenmek için geliştirme ekibinize danışın. Yöneticilerin hangi OAuth istemci kimliklerini yapılandıracağını anlamalarına yardımcı olmak için test ve üretim için iki farklı Google Cloud projesi kullanın. Kullanımdan kaldırılmış veya güncel olmayan istemci kimliklerini üretim projelerinizden silin.

CSV yükleme

Birden fazla müşteri kimliğiniz varsa yöneticilerin tüm uygulamalarınızı hızlı bir şekilde yapılandırmasına yardımcı olmak için CSV toplu yükleme seçeneğini kullanmanızı öneririz.

Alanlar şunlardır:

Alan Zorunlu Notlar
Uygulama Adı Hayır Uygulamanın adını girin. CSV dosyasındaki uygulama adında yaptığınız değişiklikler Yönetici Konsolu'nda güncellenmez.
Tür Evet Web uygulaması, Android veya iOS'ten biri.
Kimlik Evet Web uygulamaları söz konusu olduğunda, uygulamaya verilen OAuth istemci kimliğini girin.

Android ve iOS uygulamaları söz konusu olduğunda, OAuth istemci kimliğini ya da uygulamanın Google Play veya Apple App Store'da kullandığı paket ya da paket kimliğini girin.
Kuruluş Birimi Evet Müşteri tarafından doldurulmalıdır.

Uygulama erişim ayarını alanınızın tamamına uygulamak için öne eğik çizgi ("/") girin. Erişim ayarlarını belirli kuruluş birimlerine uygulamak için her kuruluş biriminin e-tablosuna App Name (Uygulama Adı), Type (Tür), Id (Kimlik) sütunlarındaki bilgileri tekrar eden bir satır ekleyin. (ör. "/org_unit_1/sub_unit_1").
Erişim Evet Güvenilir, Engellendi veya Sınırlı seçeneklerinden biri.

OAuth hataları

Bu yeni yönetici denetimleriyle birlikte iki hata mesajı kullanıma sunulmuştur.

  • 400 hatası: access_not_configured: Uygulamanız yapılandırılmadığı için OAuth bağlantısı reddedildiğinde alınır.
  • 400 hatası: admin_policy_enforced: Yönetici uygulamanızı engellediği için OAuth bağlantısı reddedildiğinde alınır.

18 yaşından küçük olarak tanımlanan kullanıcılar

Yöneticiler, 18 yaşından küçük olarak tanımlanan kullanıcılar için yapılandırılmamış üçüncü taraf uygulamalarına erişimi yönetebilir. "Erişim engellendi: Kuruluşunuzun yöneticisinin, [uygulama adı] uygulamasını incelemesi gerekiyor" hatasıyla karşılaşan kullanıcılar, hata mesajının içinden erişim isteğinde bulunmalıdır. Böylece yöneticisi üçüncü taraf uygulamasını inceleyebilir. Yöneticiler, üçüncü taraf uygulamalarına izin vermeye ya da bu uygulamaları engellemeye karar verebilir.