מדריך לספקי EMM קיימים

ספקי EMM שכבר משתמשים ב-Google Play EMM API יכולים להשתמש ב-Android Management API כדי לתמוך בקבוצות הפתרונות הבאות:

Android Management API הוא ממשק API עצמאי, שמונע את הצורך ליצור בקר מדיניות מכשיר (DPC) משלכם. במקום זאת, מכשירים מנוהלים משתמשים ב-Android Device Policy כדי לאכוף כללי מדיניות לניהול אפליקציות ומכשירים שנשלחים דרך ה-API.

סקירה כללית של שיטות האימות

תוכלו לבחור באחת משיטות האימות הבאות כדי לקרוא ל-Android Management API ול-Google Play EMM API:

  • חשבון שירות שמוגדר באמצעות Cloud IAM (מומלץ), בדיוק כמו שותפים חדשים.

  • ESA שנוצרו באופן פרוגרמטי, הגישה הישנה.

אפשר לשנות את שיטות האימות בכל שלב – גם ללקוחות חדשים וגם ללקוחות קיימים, ואפשר להשתמש בשתי השיטות במקביל.

בשיטת האימות הזו, מפעילים את ממשקי ה-API באמצעות חשבון שירות ייחודי שרשום בפרויקט ב-Cloud באמצעות Cloud IAM.

יתרונות

  • אפשר ליצור קישורים לארגונים באמצעות כל אחד משני ממשקי ה-API.
  • אתם יכולים לעקוב אחרי מכסות ה-API ולשנות אותן (בשני ממשקי ה-API).

מגבלות

  • השיטה הזו לא תואמת לפריסות בארגון כי חשבון השירות הוא ייחודי ל-EMM.
  • ההתראות של Play EMM API לא זמינות בשיטה הזו (ההתראות משמשות מעט מאוד שותפי EMM).

הגדרה

כדי להשתמש בשיטת האימות הזו צריך להגדיר את הפרויקט ב-Cloud ואת חשבון השירות:

  1. מגדירים את הפרויקט ב-Cloud:

    1. בוחרים פרויקט קיים או יוצרים פרויקט חדש.

      כניסה לדף Projects

    2. נכנסים לקהילת ספקי ה-EMM של Android Enterprise. עליך להיות ספק EMM רשום כדי לקבל גישה לאתר הזה.

    3. פותחים את טופס שינוי המוצר של EMM.

    4. מזינים את המידע הנדרש, כולל זהות ה-DPC ומזהה הפרויקט ב-Cloud.

    5. שולחים את הטופס וממתינים לאישור מ-Google שהפרויקט נרשם.

  2. פועלים לפי ההוראות ליצירת חשבון שירות. אתם יכולים לשנות את חשבון השירות מתי שתרצו, כל עוד מוגדר לו התפקיד Android Management User בפרויקט ב-Cloud שהוגדר באמצעות הקהילה של ספק ה-EMM ל-Android Enterprise.

יצירת קישור ל-Enterprise

כדי ליצור קישור ארגוני כשמשתמשים בחשבון שירות שהוגדר באמצעות Cloud IAM, אפשר להשתמש ב-Android Management API או ב-Google Play EMM API:

  • אם אתם משתמשים ב-Android Management API, צריך לקרוא לפונקציה enterprises.create ולציין את פרויקט Cloud שהוגדר קודם לכן.

  • אם אתם משתמשים ב-Google Play EMM API, יש להשתמש ב-MSA (יכול להיות שזה אותו חשבון שירות שהוגדר למעלה) כדי להפעיל את enterprises.generateSignupUrl ואת enterprises.completeSignup.

שימו לב: לעולם לא ניתן יהיה לנהל קישורים ארגוניים שנוצרו באמצעות Android Management API באמצעות ESA שנוצר באופן פרוגרמטי, ותמיד צריך לנהל אותם באמצעות חשבון שירות שהוגדר באמצעות Cloud IAM. אפשר לנהל קישורים לארגונים שנוצרו באמצעות Google Play EMM API באמצעות כל שיטות האימות.

שימוש ב-ESA שנוצרו באופן פרוגרמטי

מגבלות

  • אי אפשר לעקוב אחרי מכסות API ולשנות אותן.

הגדרה

כדי להשתמש בשיטת האימות הזו צריך להגדיר את הפרויקט ב-Cloud:

  1. בוחרים פרויקט קיים או יוצרים פרויקט חדש.

    כניסה לדף Projects

  2. נכנסים לקהילת ספקי ה-EMM של Android Enterprise. עליך להיות ספק EMM רשום כדי לקבל גישה לאתר הזה.

  3. פותחים את טופס שינוי המוצר של EMM.

  4. מזינים את המידע הנדרש, כולל זהות ה-DPC ומזהה הפרויקט ב-Cloud.

  5. שולחים את הטופס וממתינים לאישור מ-Google שהפרויקט נרשם.

כדי להגדיר התראות ב-Pub/Sub, אתם יכולים להשתמש בפרויקט הזה ב-Cloud.

יצירת קישור ל-Enterprise

כדי ליצור קישור ארגוני כשמשתמשים ב-ESA שנוצר באופן פרוגרמטי, צריך להשתמש ב-Google Play EMM API.

שימו לב: לעולם לא ניתן יהיה לנהל קישורים ארגוניים שנוצרו באמצעות Android Management API באמצעות ESA שנוצר באופן פרוגרמטי.

מעבר מ-ESA שנוצרו באופן פרוגרמטי ל-Cloud IAM

כדי לעבור משימוש ב-ESA שנוצרו באופן פרוגרמטי לשימוש בחשבון שירות שהוגדר באמצעות Cloud IAM, ממשיכים בסדר הבא:

  1. פועלים לפי ההוראות כדי ליצור ולהגדיר את חשבון השירות. לחלופין, תוכלו להשתמש שוב ב-MSA הקיים במקום ליצור חשבון שירות חדש, אם תוודאו שרשמתם את הפרויקט שלכם ב-Cloud בקהילה והקציתם את התפקיד Android Management User ל-MSA שלכם.

  2. אפשר להשתמש בחשבון השירות החדש כדי להפעיל את Play EMM API במקום ESA שנוצר באופן פרוגרמטי.

  3. להפסיק ליצור באופן פרוגרמטי ESA לקישור חדש. כלומר, אין יותר צורך לקרוא לשיטות enterprises.getServiceAccount ול-enterprises.setAccount של Google Play EMM API.