קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
הענקת הרשאות גישה ברמת הדומיין מאפשרת לסופר-אדמינים ב-Google Workspace for Education להעניק לאפליקציות צד שלישי הרשאה לגשת לנתונים של משתמשים בדומיין שלהם בלי לבקש את הסכמתם של משתמשים ספציפיים. הענקת גישה ברמת הדומיין מתבצעת במסוף Google Admin על ידי ציון מזהה הלקוח של חשבון שירות או של אפליקציית צד שלישי.
חשבון שירות הוא חשבון ששייך לפרויקט ב-Google Cloud ולא למשתמש פרטי. אפליקציות יכולות לבקש גישה לממשקי Google API מטעם חשבון השירות ולא מטעם משתמשי קצה פרטיים. חשבונות שירות מוגדרים במסוף Google Cloud.
מזהה לקוח ב-OAuth הוא מזהה ציבורי שמשמש לזיהוי אפליקציות בשרתי Google.
הגדרה של הענקת גישה ברמת הדומיין
סופר-אדמין ב-Google Workspace יכול להגדיר את חשבון השירות או את מזהה לקוח ה-OAuth עם הענקת הרשאות גישה ברמת הדומיין במסוף Admin.
במסוף Admin, עוברים אל התפריט הראשיmenu> אבטחה > שליטה בגישה ובנתונים > אמצעי בקרה של API.
בקטע הענקת גישה ברמת הדומיין, בוחרים באפשרות ניהול של הענקת גישה ברמת הדומיין.
לוחצים על הוספת חדש.
בשדה Client ID (מזהה הלקוח), מזינים את מזהה הלקוח של חשבון השירות או את מזהה הלקוח של אפליקציית OAuth. בשדה היקפי הרשאות OAuth, מזינים את רשימת היקפי ההרשאות שצריך להעניק לחשבון השירות או לאפליקציה.
לוחצים על Authorize.
אם אדמין מתקין אפליקציה לדומיין מ-Google Workspace Marketplace, לא צריך להגדיר באופן ידני את חשבונות השירות שבהם האפליקציה משתמשת. ההרשאות הנדרשות ניתנות באופן אוטומטי במהלך ההתקנה.
[null,null,["עדכון אחרון: 2025-08-01 (שעון UTC)."],[],[],null,["# Domain-wide delegation allows Google Workspace for Education [super administrators](https://support.google.com/a/answer/2405986) to grant\nthird-party applications permission to access data of users within their domain\nwithout requiring a specific user's consent. Domain-wide delegation is performed\nin the Google Admin console by specifying the client ID of a service account\nor third-party application.\n| **Warning:** It's recommended that you avoid using domain-wide delegation if possible. If you do need to use domain-wide delegation, proceed with caution and read through the [best practices](https://support.google.com/a/answer/14437356).\n\nA **service account** is an account that belongs to a Google Cloud project instead\nof an individual user. Applications can request access to Google APIs on behalf\nof the service account rather than on behalf of individual end-users. Service\naccounts are set up in the Google Cloud console.\n\nAn **OAuth client ID** is a public identifier used to identify applications to\nGoogle servers.\n\nDomain-wide delegation set-up\n-----------------------------\n\nA Google Workspace super administrator can set up the service account\nor OAuth client ID with domain-wide delegation in the\nAdmin console.\n\n1. In the Admin console, navigate to **Main menu** menu **\\\u003e Security \\\u003e Access and data control \\\u003e API Controls**.\n2. Under **Domain wide delegation** , select **Manage Domain Wide Delegation**.\n3. Click **Add new**.\n4. Enter the service account's client ID or the application's OAuth client ID in the **Client ID** field. Enter the list of OAuth scopes that the service account or application should be granted in the **OAuth scopes** field.\n5. Click **Authorize**.\n\nIf an administrator installs an application for a domain from the\nGoogle Workspace Marketplace, service accounts used by that application don't\nneed to be manually set-up. The required permissions are automatically provided\nduring installation.\n\nResources\n---------\n\n- Domain-wide delegation [best practices](https://support.google.com/a/answer/14437356)"]]