डोमेन एडमिन के पास कई कंट्रोल होते हैं, जिनसे वे उन सुविधाओं और ऐप्लिकेशन को मैनेज कर सकते हैं जिन्हें उनके डोमेन के उपयोगकर्ता ऐक्सेस कर सकते हैं. इस पेज पर इन सुविधाओं के बारे में बताया गया है. साथ ही, यह भी बताया गया है कि इनसे किसी बाहरी इंटिग्रेशन पर क्या असर पड़ सकता है या ये सुविधाएं उस इंटिग्रेशन के लिए कैसे फ़ायदेमंद हो सकती हैं. साथ ही, इस पेज पर एपीआई के काम के अनुरोधों के बारे में भी बताया गया है.
18 साल से कम उम्र के लोगों के लिए, तीसरे पक्ष के ऐप्लिकेशन का ऐक्सेस मैनेज करें
एडमिन को 18 साल से कम उम्र के उपयोगकर्ताओं के लिए, Google Admin console में तीसरे पक्ष के ऐप्लिकेशन कॉन्फ़िगर करने होंगे. अगर एडमिन ने किसी ऐप्लिकेशन को कॉन्फ़िगर नहीं किया है, तो 18 साल से कम उम्र के उपयोगकर्ता अपने Google Workspace for Education खाते से उस ऐप्लिकेशन को ऐक्सेस नहीं कर पाएंगे.
Google Workspace for Education के 18 साल से कम उम्र के उपयोगकर्ताओं के लिए, ऐप्लिकेशन बनाने वाले डेवलपर को कुछ करने की ज़रूरत नहीं है. तीसरे पक्ष के ऐप्लिकेशन को सिर्फ़ एडमिन, Admin console के यूज़र इंटरफ़ेस (यूआई) में जाकर कॉन्फ़िगर कर सकते हैं. इसे प्रोग्राम के ज़रिए कॉन्फ़िगर नहीं किया जा सकता.
Classroom की सुविधाओं के लिए, एडमिन की कस्टम भूमिकाएं तय करना
एडमिन, Admin console में एडमिन के लिए पसंद के मुताबिक भूमिकाएं बना सकते हैं. इससे, Education Plus लाइसेंस वाले कुछ लोगों या ग्रुप को ये काम करने की अनुमति दी जा सकती है:
असाइनमेंट पूरा करने, ग्रेड देने के रुझान, और Classroom के इस्तेमाल से जुड़े डेटा को समझने के लिए, Classroom से जुड़े आंकड़े देखें.
किसी स्थायी सह-शिक्षक को असाइन किए बिना, Classroom में अस्थायी रूप से क्लास ऐक्सेस करें.
इस गाइड में, Google API का इस्तेमाल करके अपने डोमेन में इन सुविधाओं को सेट अप करने का तरीका बताया गया है.
कस्टम भूमिका असाइन करने की प्रोसेस को ऑटोमेट करना
इस गाइड में, अपनी पसंद के मुताबिक भूमिका असाइन करने की प्रोसेस को ऑटोमेट करने के लिए, नीचे दिए गए चरणों को पूरा करने का तरीका बताया गया है:
- इन सुविधाओं को ऐक्सेस करने वाले उपयोगकर्ताओं को व्यवस्थित करने के लिए, सुरक्षा ग्रुप बनाएं.
- ग्रुप में सदस्य जोड़ें.
- सही खास अधिकार चुनकर कस्टम एडमिन भूमिका बनाएं.
- संगठन की इकाई के आईडी वापस पाएं.
- नए ग्रुप में, कस्टम एडमिन रोल लागू करें.
ज़रूरी शर्तें
- JavaScript, Python, और Java जैसी भाषाओं में, Google API का इस्तेमाल करके ऐप्लिकेशन को सेट अप और चलाने का तरीका जानने के लिए, क्विकस्टार्ट गाइड पढ़ें.
- इस गाइड में बताए गए किसी भी Cloud Identity API का इस्तेमाल करने से पहले, आपको Cloud Identity सेट अप करना होगा. इन एपीआई का इस्तेमाल, ग्रुप बनाने के लिए किया जाता है, ताकि उन्हें एडमिन के अधिकार असाइन किए जा सकें.
- अगर आपको किसी व्यक्ति के बजाय, उपयोगकर्ताओं के ग्रुप को कस्टम भूमिका का ऐक्सेस देना है, तो Groups API के बारे में खास जानकारी पढ़ें और Groups API सेट अप करें.
सुरक्षा ग्रुप बनाना
groups.create
तरीके से सुरक्षा ग्रुप बनाएं. किसी ग्रुप को सुरक्षा से जुड़े ग्रुप के तौर पर तब सेट किया जा सकता है, जब अनुरोध के labels
फ़ील्ड में सिक्योरिटी लेबल को शामिल किया गया हो. सुरक्षा से जुड़े ग्रुप बनाने के बारे में ज़्यादा जानकारी पाने और सीमाओं के लिए,
सुरक्षा से जुड़े ग्रुप बनाना गाइड देखें.
POST https://cloudidentity.googleapis.com/v1/groups
इसके अलावा, ग्रुप के मालिक की जानकारी को शुरू करने के लिए, InitialGroupConfig
क्वेरी पैरामीटर शामिल किया जा सकता है:
POST https://cloudidentity.googleapis.com/v1/groups&initialGroupConfig={initialGroupConfig}
यह अनुरोध करने वाले खाते के पास, इनमें से कोई एक स्कोप होना चाहिए:
https://www.googleapis.com/auth/cloud-identity.groups
https://www.googleapis.com/auth/cloud-identity
https://www.googleapis.com/auth/cloud-platform
अनुरोध का मुख्य भाग
अनुरोध के मुख्य हिस्से में, बनाए जाने वाले ग्रुप की जानकारी होती है. customerId
, "C" से शुरू होना चाहिए (उदाहरण के लिए, C046psxkn
). अपना ग्राहक आईडी ढूंढें.
{
parent: "customers/<customer-id>",
description: "This is the leadership group of school A.",
displayName: "Leadership School A",
groupKey: {
id: "leadership_school_a@example.com"
},
labels: {
"cloudidentity.googleapis.com/groups.security": "",
"cloudidentity.googleapis.com/groups.discussion_forum": ""
}
}
जवाब
जवाब में Operation
संसाधन का नया इंस्टेंस शामिल है.
{
done: true,
response: {
@type: "type.googleapis.com/google.apps.cloudidentity.groups.v1.Group",
name: "groups/<group-id>", // unique group ID
groupKey: {
id: "leadership_school_a@example.com" // group email address
},
parent: "customers/<customer-id>",
displayName: "Leadership School A",
description: "This is the leadership group of school A.",
createTime: "<created time>",
updateTime: "<updated time>",
labels: {
"cloudidentity.googleapis.com/groups.security": "",
"cloudidentity.googleapis.com/groups.discussion_forum": ""
}
}
}
समूह सदस्य जोड़ें
ग्रुप बनाने के बाद, उसमें सदस्य जोड़ें. ग्रुप का सदस्य, कोई उपयोगकर्ता या सुरक्षा से जुड़ा कोई दूसरा ग्रुप हो सकता है. अगर किसी ग्रुप को किसी दूसरे ग्रुप के सदस्य के तौर पर जोड़ा जाता है, तो सदस्यता के लागू होने में 10 मिनट लग सकते हैं. इसके अलावा, एपीआई ग्रुप की सदस्यताओं में साइकल के लिए गड़बड़ी का मैसेज दिखाता है. उदाहरण के लिए, अगर group1
, group2
का सदस्य है, तो group2
, group1
का सदस्य नहीं हो सकता.
किसी सदस्य को ग्रुप में जोड़ने के लिए, Directory API members.insert
के तरीके के लिए, यहां दिए गए POST अनुरोध का इस्तेमाल करें:
POST https://admin.googleapis.com/admin/directory/v1/groups/{groupKey}/members
groupKey
पाथ पैरामीटर, नए सदस्य का ग्रुप ईमेल पता या ग्रुप का यूनीक आईडी होता है.
पोस्ट अनुरोध करने वाले खाते के पास इनमें से कोई एक स्कोप होना चाहिए:
https://apps-apis.google.com/a/feeds/groups/
https://www.googleapis.com/auth/admin.directory.group
https://www.googleapis.com/auth/admin.directory.group.member
अनुरोध का मुख्य भाग
अनुरोध के मुख्य हिस्से में, बनाए जाने वाले member
की जानकारी होती है.
{
email: "person_one@example.com",
role: "MEMBER", // can be `MEMBER`, `OWNER`, `MANAGER`
}
जवाब
जवाब में सदस्य का नया इंस्टेंस शामिल होता है.
{
kind: "admin#directory#member",
etag: "<etag-value>", // role's unique ETag
id: "4567", // group member's unique ID
email: "person_one@example.com",
role: "MEMBER",
type: "GROUP",
status: "ACTIVE"
}
आपको हर उस उपयोगकर्ता के लिए यह अनुरोध करना होगा जिसे सदस्य के तौर पर जोड़ना है. क्लाइंट के एचटीटीपी कनेक्शन की संख्या कम करने के लिए, इन अनुरोधों को बैच में भेजा जा सकता है.
खास सुविधाओं वाली कस्टम एडमिन भूमिका बनाना
Directory API की मदद से, भूमिका के हिसाब से ऐक्सेस कंट्रोल (आरबीएसी) का इस्तेमाल करके, अपने Google Workspace डोमेन में सुविधाओं का ऐक्सेस मैनेज किया जा सकता है. Google Workspace में पहले से मौजूद रोल के मुकाबले, एडमिन ऐक्सेस को ज़्यादा खास तरीके से सीमित करने के लिए, आपके पास खास अधिकारों वाली कस्टम भूमिकाएं बनाने का विकल्प होता है. उपयोगकर्ताओं या सुरक्षा ग्रुप को भूमिकाएं असाइन की जा सकती हैं. भूमिका बनाने की सीमाओं के बारे में ज़्यादा जानकारी के लिए, कस्टम भूमिका और भूमिका असाइन करने से जुड़ी सीमाएं देखें.
नई भूमिका बनाने के लिए, Directory API roles.insert
के roles.insert
तरीके के लिए, यहां दिए गए POST अनुरोध का इस्तेमाल करें:
POST https://admin.googleapis.com/admin/directory/v1/customer/{customer}/roles
यह customerId
वही है जिसका इस्तेमाल इस गाइड के पहले चरण में किया गया है.
पोस्ट अनुरोध करने वाले खाते के पास ये स्कोप होने चाहिए:
https://www.googleapis.com/auth/admin.directory.rolemanagement
अनुरोध का मुख्य भाग
अनुरोध के मुख्य हिस्से में, बनाए जाने वाले role
की जानकारी होती है. इस भूमिका के साथ दिए जाने वाले हर विशेषाधिकार के लिए, एक privilegeName
और serviceId
जोड़ें.
Classroom का डैशबोर्ड
एक ऐसी कस्टम भूमिका बनाने के लिए, जो आंकड़े का डेटा ऐक्सेस कर सके, इसके लिए EDU_ANALYTICS_DATA_ACCESS
खास अधिकार होना ज़रूरी है. साथ ही, serviceId
को 019c6y1840fzfkt
पर सेट करना भी ज़रूरी है.
{
roleName: "Education Admin", // customize as needed
roleDescription: "Access to view analytics data", // customize as needed
rolePrivileges: [
{
privilegeName: "EDU_ANALYTICS_DATA_ACCESS",
serviceId: "019c6y1840fzfkt"
}
]
}
कक्षा का कुछ समय के लिए ऐक्सेस
ADMIN_OVERSIGHT_MANAGE_CLASSES
का ऐक्सेस रखने वाले उपयोगकर्ता ही ऐसी कस्टम भूमिका बना सकते हैं जो कुछ समय के लिए कक्षाओं को ऐक्सेस कर सके. इसके लिए, serviceId
को 019c6y1840fzfkt
पर सेट करना ज़रूरी है.
{
roleName: "Education Admin", // customize as needed
roleDescription: "Access to manage classes privilege", // customize as needed
rolePrivileges: [
{
privilegeName: "ADMIN_OVERSIGHT_MANAGE_CLASSES",
serviceId: "019c6y1840fzfkt"
}
]
}
privilegeIds
और serviceIds
की सूची फिर से पाने के लिए, privileges.list
तरीके को कॉल करें.
जवाब
जवाब में भूमिका का नया इंस्टेंस शामिल होता है.
Classroom का डैशबोर्ड
{
kind: "admin#directory#role",
etag: "<etag-value>", // role's unique ETag
roleId: "<role-id>", // role's unique ID
roleName: "Education Admin",
roleDescription: "Access to view analytics data",
rolePrivileges: [
{
privilegeName: "EDU_ANALYTICS_DATA_ACCESS",
serviceId: "019c6y1840fzfkt"
}
],
isSystemRole: false,
isSuperAdminRole: false
}
कक्षा का कुछ समय के लिए ऐक्सेस
{
kind: "admin#directory#role",
etag: "<etag-value>", // role's unique ETag
roleId: "<role-id>", // role's unique ID
roleName: "Education Admin",
roleDescription: "Access to manage classes privilege",
rolePrivileges: [
{
privilegeName: "ADMIN_OVERSIGHT_MANAGE_CLASSES",
serviceId: "019c6y1840fzfkt"
}
],
isSystemRole: false,
isSuperAdminRole: false
}
संगठन की इकाई के आईडी वापस पाना
संगठन की इकाई के आईडी का इस्तेमाल करके, कस्टम एडमिन की भूमिका के ऐक्सेस को एक या उससे ज़्यादा संगठन की इकाइयों तक सीमित किया जा सकता है. orgUnitId
को वापस पाने के लिए, OrgUnit API का इस्तेमाल करें.
Classroom का डैशबोर्ड
हमारा सुझाव है कि किसी उपयोगकर्ता या ग्रुप को कस्टम एडमिन की भूमिका असाइन करते समय, छात्र-छात्राओं के लिए बनाई गई संगठन की इकाई और शिक्षकों के लिए बनाई गई संगठन की इकाई चुनें. ऐसा करने से, संगठन की इकाइयों के लिए, छात्र/छात्राओं और कक्षा के लेवल का डेटा ऐक्सेस करने की अनुमति, उपयोगकर्ताओं को मिल जाती है. अगर छात्र-छात्राओं की संगठनात्मक इकाई को शामिल नहीं किया जाता है, तो तय किए गए उपयोगकर्ताओं के पास छात्र-छात्राओं के डेटा का ऐक्सेस नहीं होगा. अगर शिक्षक की संगठन की इकाई को शामिल नहीं किया जाता है, तो चुने गए उपयोगकर्ताओं के पास कक्षा के लेवल का डेटा ऐक्सेस करने की अनुमति नहीं होगी.
कक्षा का कुछ समय के लिए ऐक्सेस
एडमिन की कस्टम भूमिका वाले उपयोगकर्ताओं को संगठन की कुछ खास इकाइयों में क्लास का ऐक्सेस देकर, क्लास के ऐक्सेस के अस्थायी ऐक्सेस को सीमित किया जा सकता है. अगर किसी संगठन की इकाई के ऐक्सेस पर पाबंदी लगाई जाती है, तो कस्टम एडमिन की भूमिका असाइन किए गए ग्रुप को सिर्फ़ उन कक्षाओं को ऐक्सेस करने की अनुमति होगी जिनमें कक्षा का मुख्य शिक्षक उस संगठन की इकाई में है.
कस्टम एडमिन रोल असाइन करना
किसी ग्रुप को कस्टम एडमिन की भूमिका असाइन करने के लिए, यहां दिए गए POST अनुरोध का इस्तेमाल करें. भूमिका असाइन करने की सीमाओं के बारे में जानने के लिए, कस्टम भूमिका और भूमिका असाइन करने से जुड़ी सीमाएं लेख पढ़ें.
Directory API roleAssignments.insert
:
POST https://admin.googleapis.com/admin/directory/v1/customer/{customer}/roleassignments
किसी ग्रुप या व्यक्तिगत उपयोगकर्ता को असाइन करें
किसी ग्रुप को यह सुविधा असाइन करने के लिए, अनुरोध के मुख्य हिस्से में assignedTo
फ़ील्ड में groupId
शामिल करें. groupId
की जानकारी, सुरक्षा ग्रुप बनाएं चरण में मिली थी. अगर किसी व्यक्ति को अनुमति असाइन की जा रही है, तो अनुरोध के मुख्य हिस्से में assignedTo
फ़ील्ड में उपयोगकर्ता का आईडी शामिल करें. users.get
को कॉल करके और उपयोगकर्ता के ईमेल पते को userKey
पैरामीटर के तौर पर बताकर या users.list
को कॉल करके, उपयोगकर्ता का आईडी वापस पाया जा सकता है.
पोस्ट अनुरोध करने वाले खाते के पास ये स्कोप होने चाहिए:
https://www.googleapis.com/auth/admin.directory.rolemanagement
अनुरोध का मुख्य भाग
अनुरोध के मुख्य हिस्से में, बनाए जाने वाले RoleAssignment
की जानकारी होती है. आपको हर उस संगठन की इकाई के लिए एक अनुरोध करना होगा जिसे आपको इस ग्रुप से जोड़ना है.
{
roleId: "<role-id>", // role's unique ID obtained from Step 3
assignedTo: "<id>", // group ID or user ID
scopeType: "ORG_UNIT", // can be `ORG_UNIT` or `CUSTOMER`
orgUnitId: "<org-unit-id>" // organizational unit ID referenced in Step 4
}
जवाब
रिस्पॉन्स में RoleAssignment
का नया इंस्टेंस शामिल होता है.
{
kind: "admin#directory#roleAssignment",
etag: "<etag-value>",
roleAssignmentId: "<role-assignment-id>",
roleId: "<role-id>",
assignedTo: "<group-id or user-id>",
assigneeType: "GROUP",
scopeType: "ORG_UNIT",
orgUnitId: "<org-unit-id>"
}
संसाधन
अतिरिक्त जानकारी यहां देखी जा सकती है:
- Directory API के बारे में खास जानकारी
- Directory API के लिए पुष्टि और अनुमति
- Directory API REST दस्तावेज़
- Admin SDK API के लिए डेवलपर सहायता