Penyediaan identitas (atau penyediaan akun) adalah proses penyiapan akun dan pembuatan koneksi di antara ketiga sistem, dan dalam beberapa kasus, penyiapan koneksi antara pengguna dan perangkat mereka.

Di lingkungan perusahaan Android, hingga tiga sistem berbeda menyimpan informasi akun:
- Direktori pengguna organisasi adalah sumber informasi pasti tentang pengguna.
- Anda (penyedia solusi EMM) harus mengelola setidaknya direktori minimal pengguna organisasi.
- Google menyimpan beberapa informasi tentang Akun Google Play terkelola dan Akun Google untuk menyediakan pengelolaan aplikasi melalui Google Play.
Resource Users merepresentasikan akun
yang terkait dengan perusahaan. Akun dapat khusus untuk perangkat, atau dapat dikaitkan dengan individu yang memiliki beberapa perangkat (ponsel, tablet, dan sebagainya) dan menggunakan akun di semua perangkat tersebut. Akun tersebut dapat memberikan akses
ke Google Play terkelola saja, atau ke layanan Google lainnya, bergantung pada cara Anda
menyiapkan perusahaan pelanggan:
Akun Google Play Terkelola menyediakan cara yang transparan bagi perusahaan untuk membuat akun pengguna atau perangkat secara otomatis melalui penyedia solusi pengelolaan mobilitas perusahaan (EMM). Akun ini hanya memberikan akses ke Google Play terkelola.
Akun Google adalah akun yang sudah ada dan dikelola oleh Google, serta memerlukan sinkronisasi ke sumber Akun Google.
Tabel 1: Kolom dan metode Users API
| Akun Google Play Terkelola | Akun terkelola Google | |
|---|---|---|
| Kolom | ||
| id | ||
| jenis | ||
| accountIdentifier | ID unik yang Anda buat dan petakan
ke ID (userId) yang ditampilkan dari Google Play. Jangan gunakan informasi identitas pribadi (PII). | Belum ditetapkan. |
| accountType | deviceAccount, userAccount | userAccount |
| Nama Tampilan | Nama yang Anda tampilkan di item UI, seperti di dalam Google Play. Jangan gunakan informasi identitas pribadi. | Belum ditetapkan. |
| managementType | emmManaged | googleManaged, emmManaged |
| primaryEmail | Belum ditetapkan. | Kolom ini adalah kunci utama yang digunakan untuk mengelola sinkronisasi dari akun domain yang dikelola Google ke akun pengguna di sistem Anda. |
| Metode | ||
| hapus | ||
| generateAuthenticationToken | ||
| generateToken | ||
| get | ||
| getAvailableProductSet | ||
| insert | ||
| list | ||
| revokeToken | ||
| setAvailableProductSet | ||
| update | ||
Akun Google Play Terkelola
Ada dua jenis Akun Google Play Terkelola:
- Akun pengguna
- Memberikan akses pengguna tunggal ke Google Play terkelola dari semua perangkatnya. Anda harus menyediakan akun pengguna untuk pengguna Anda—mereka tidak memiliki kredensial untuk menambahkan Akun Google Play terkelola sendiri.
- Untuk membuat akun pengguna, panggil
Users.insert. Tetapkan jenis akun keuserType, dan tetapkanaccountIdentifier, yang secara unik mereferensikan pengguna dalam perusahaan. - Praktik terbaik: Jangan gunakan akun yang sama di lebih dari 10 perangkat.
- Akun perangkat
- Memberikan akses ke Google Play terkelola dari satu perangkat. Jika token autentikasi telah dikeluarkan untuk akun perangkat, permintaan token autentikasi baru untuk akun perangkat tersebut akan menonaktifkan token sebelumnya. Setiap perangkat harus memiliki lisensi terpisahnya sendiri untuk aplikasi.
- Untuk membuat akun perangkat, panggil
Users.insertdan tetapkan jenis akun kedeviceType.

Anda membuat dan mempertahankan pemetaan antara identitas pengguna atau perangkat dan Akun Google Play terkelola yang sesuai, serta mengelola akun tersebut selama siklus prosesnya. Organisasi tidak memerlukan kontrol langsung atas Akun Google Play terkelola ini, karena akun tersebut hanya ada untuk pengelolaan aplikasi.
Persyaratan untuk konsol dan server EMM
Akun Google Play Terkelola dibuat sesuai permintaan, secara terprogram, menggunakan Google Play EMM API dan Android framework API di seluruh komponen solusi EMM Anda (konsol EMM, server EMM, dan DPC). Komponen ini berinteraksi saat runtime untuk membuat akun pengguna dan untuk menyediakan profil kerja di perangkat target .
Konsol atau server EMM Anda harus:
Sediakan mekanisme untuk membuat ID akun anonim unik (kolom
accountIdentifier) untuk digunakan dalam panggilan keUsers.insert. Misalnya, Anda dapat menggunakan beberapa nilai internal untuk pengguna ("sanjeev237389"), atau nomor tag aset yang tidak jelas ("asset#44448"). Hindari penggunaan informasi identitas pribadi (PII) untuk ID akun.Simpan pemetaan antara
userId(yang ditampilkan dari panggilaninsert) danaccountIdentifieryang Anda pilih.
Untuk mengetahui persyaratan DPC Anda, lihat Membangun pengontrol kebijakan perangkat.
Membuat akun pengguna Google Play terkelola
- Pengguna login ke DPC Anda menggunakan (biasanya) kredensial perusahaan.
- DPC meminta detail tentang pengguna dari server atau konsol EMM.
Dengan asumsi pengguna tidak dikenal oleh sistem Anda:
- Kirim permintaan untuk Akun Google Play terkelola baru dengan memanggil
Users.insertdengan nilai untukaccountIdentifier,displayName, danaccountTypebaru.- Sistem Anda harus membuat
accountIdentifier. ID akun harus berupa nilai unik di seluruh sistem Anda. Jangan gunakan PII untuk ID akun. displayNameditampilkan di pengalih akun Google Play Store dan harus memiliki arti bagi pengguna (tetapi bukan PII tentang pengguna). Misalnya, nama dapat menyertakan nama organisasi atau nama umum yang terkait dengan EMM.- Tetapkan
accountTypekeuserAccountataudeviceAccount.userAccountdapat digunakan di beberapa perangkat, sedangkandeviceAccountkhusus untuk satu perangkat.accountTypeyang ditentukan dapat berupadeviceTypeatauuserType. - Tetapkan
managementTypekeemmManaged.
- Sistem Anda harus membuat
- Google Play memproses permintaan, membuat akun, dan
menampilkan
userId. - Simpan pemetaan antara
accountIdentifierdanuserIddi datastore Anda. - Panggil
Users.generateAuthenticationTokendenganuserIddanenterpriseId. Google Play menampilkan token autentikasi yang dapat digunakan satu kali, dan harus digunakan dalam beberapa menit. - Teruskan token autentikasi ke DPC Anda dengan aman.
- Kirim permintaan untuk Akun Google Play terkelola baru dengan memanggil
- DPC menyediakan profil kerja dan menambahkan akun ke profil kerja atau perangkat.
- Pengguna dapat mengakses Google Play terkelola dalam profil kerja atau perangkat.
Akun admin
Saat admin membuat perusahaan dengan Akun Google Play terkelola, Akun Google yang digunakan tidak boleh berupa akun Google Workspace. Akun yang mereka gunakan menjadi pemilik untuk perusahaan, dan pemilik dapat menambahkan lebih banyak pemilik dan admin di konsol Managed Google Play.
Enterprises.get dan
Enterprises.completeSignup
menampilkan daftar alamat email admin yang terkait dengan perusahaan
(khusus perusahaan dengan Akun Google Play terkelola).
Mengelola siklus proses akun
Dalam deployment Akun Google Play terkelola, Anda bertanggung jawab atas siklus proses akun pengguna dan perangkat, yang berarti Anda membuat, memperbarui, dan menghapus akun ini.
Anda membuat akun selama penyediaan perangkat, sebuah proses yang melibatkan aplikasi DPC dan konsol EMM Anda. Untuk mengetahui petunjuknya, lihat metode Akun Google Play terkelola.
Untuk mengubah informasi akun, panggil Users.update.
Untuk menghapus akun, panggil Users.delete.
Admin tidak dapat menghapus akun perorangan, tetapi mereka dapat menghapus perusahaan dengan Akun Google Play terkelola. Jika mereka melakukannya, perangkat dan akun pengguna yang terkait dengan perusahaan pada akhirnya akan dihapus, seperti yang dijelaskan dalam Membatalkan pendaftaran, mendaftar ulang, menghapus.
Masa berlaku akun
Terkadang akun atau tokennya berakhir masa berlakunya, yang dapat terjadi karena sejumlah alasan:
- Token autentikasi yang diperoleh untuk menambahkan akun ke perangkat telah berakhir masa berlakunya.
- Akun atau perusahaan telah dihapus.
- Untuk akun perangkat, akun telah ditambahkan ke perangkat baru dan oleh karena itu dinonaktifkan di perangkat lama.
- Pemeriksaan penyalahgunaan otomatis dipicu.
- Jika perangkat offline selama lebih dari 270 hari, informasinya dapat dihapus karena proses pembersihan batch.
Dalam sebagian besar kasus (kecuali jika EMM sengaja memindahkan akun perangkat ke perangkat baru), praktik terbaiknya adalah menggunakan Play EMM API untuk meminta token baru dari server EMM, mencatat status akun dan perusahaan serta error yang ditampilkan, lalu mengambil tindakan yang sesuai di perangkat. Misalnya, perpanjang token, atau jika error tidak dapat dipulihkan, reset atau batalkan pendaftaran perangkat.
Untuk memperpanjang token dengan benar, Anda harus:
- Panggil
users.generateAuthenticationTokenuntuk meminta token autentikasi baru untuk akun. - Jika panggilan berhasil, hapus akun yang ada dan tambahkan akun baru menggunakan library dukungan DPC.
- Jika panggilan tidak berhasil, hapus akun dari perangkat dan buat pengguna baru menggunakan
users.insert, buat token autentikasi, dan tambahkan akun ke perangkat.
Layanan Google Play versi 9.0.00 akan memberi tahu DPC Anda bahwa akun telah berakhir menggunakan tindakan siaran:
Jika Akun Google Play terkelola dibatalkan di perangkat, DPC menerima siaran dengan tindakan berikut:
com.google.android.gms.auth.ACCOUNT_REAUTH_REQUIRED
Intent siaran berisi ekstra
Parcelabledengan namaaccount, yang merupakan objekdari akun yang dibatalkan.AccountDPC memeriksa
Account#namedengan server EMM untuk mengidentifikasi akun yang dibatalkan.DPC akan meminta kredensial baru atau akun baru, mengikuti alur yang sama dengan yang digunakan untuk menyediakan perangkat pada awalnya.
Akun Google
Untuk organisasi yang menggunakan Akun Google, akun pengguna dalam solusi EMM mencerminkan akun pengguna yang ada yang terkait dengan layanan Google lain (misalnya, Google Workspace). Akun ini adalah googleManaged
(Tabel 1) karena
layanan backend Google adalah sumber untuk pembuatan dan informasi
tentang akun tersebut.
Sebagai EMM, Anda dapat menyediakan mekanisme di konsol untuk memfasilitasi pembuatan dan sinkronisasi berkelanjutan akun pengguna yang ada di sistem Anda dengan sumber akun domain Google mereka menggunakan alat seperti Google Cloud Directory Sync (GCDS) dan Google Admin SDK Directory API. Lihat ringkasan berbagai pendekatan. Model identitas domain yang dikelola Google mensyaratkan bahwa akun pengguna ada dalam konteks solusi Anda (konsol EMM, server EMM, mungkin dalam datastore) sebelum dapat disediakan di salah satu perangkat pengguna dalam konteks profil kerja.
Selama penyediaan identitas, domain yang dikelola Google milik organisasi akan diisi dengan akun pengguna. Dalam beberapa kasus, identitas online pengguna yang sudah ada (misalnya, akun Microsoft Exchange mereka) disinkronkan dengan Akun Google mereka.
Setelah sinkronisasi awal, tetapi sebelum aplikasi didistribusikan ke perangkat pengguna, pengguna harus mengaktifkan Akun Google mereka, seperti yang dijelaskan dalam Mengaktifkan akun di perangkat. Pengaktifan ini memungkinkan perangkat mengakses Google Play terkelola.
Menyinkronkan akun pelanggan
Dalam deployment Akun Google, organisasi dapat menggunakan alat GCDS untuk menyinkronkan data di domain Google Workspace mereka dengan data di direktori LDAP mereka. Atau, Anda dapat menggunakan GCDS untuk melakukannya atas nama organisasi, jika organisasi memberi Anda akses.
Alat GCDS memanggil Google Directory API dan menyinkronkan nama pengguna, tetapi tidak sandi.
Jika organisasi menggunakan Microsoft Active Directory dan ingin menyinkronkan sandi Google Workspace pengguna dengan sandi Active Directory mereka, lihat Bersiap menggunakan Password Sync.
Untuk mengetahui petunjuk GCDS bagi admin, lihat Memberikan otorisasi ke Akun Google Anda.
Google Directory API
Dalam deployment Akun Google, Anda dapat menggunakan Google Directory API untuk menyinkronkan Active Directory, sandi, atau keduanya:
Menggunakan Directory API untuk sinkronisasi khusus direktori. Jika Anda memiliki akses hanya baca ke domain Google terkelola organisasi, Anda dapat menggunakan Google Directory API untuk mendapatkan informasi Akun Google, seperti nama pengguna (tetapi bukan sandi) dari Google. Karena Anda tidak dapat menulis data apa pun ke Akun Google pengguna, organisasi sepenuhnya bertanggung jawab atas siklus proses akun.
Skenario 1 dan skenario autentikasi SSO berbasis SAML menggambarkan situasi ini dengan lebih lengkap.
Untuk mengetahui informasi tentang cara menggunakan Directory API dengan cara ini, lihat Mengambil semua pengguna akun di dokumentasi Directory API.
Menggunakan Directory API untuk sinkronisasi sandi opsional dan direktori. Jika Anda memiliki akses baca-tulis ke domain Google terkelola organisasi, Anda dapat menggunakan Google Directory API untuk mendapatkan nama pengguna, sandi, dan informasi Akun Google lainnya. Anda dapat memperbarui informasi ini dan menyinkronkannya dengan database Anda sendiri, dan Anda mungkin memiliki tanggung jawab penuh atau sebagian atas siklus proses akun, bergantung pada solusi yang Anda tawarkan kepada pelanggan.
Skenario 2 menggambarkan situasi ini secara lebih lengkap.
Untuk mengetahui informasi selengkapnya tentang penggunaan Directory API untuk mengelola informasi akun pengguna, lihat panduan developer Directory API: Akun Pengguna.
Skenario Akun Google
Beberapa skenario umum penyediaan identitas Akun Google dijelaskan di bawah.
Skenario 1: Pelanggan bertanggung jawab atas siklus proses akun

Dalam skenario ini, pelanggan Anda membuat dan mengelola Akun Google untuk penggunanya.
Anda mendapatkan informasi akun pengguna dari direktori LDAP organisasi, dan Anda mengorelasikannya dengan data Akun Google yang Anda dapatkan dari Google melalui Directory API Google.
Organisasi sepenuhnya bertanggung jawab atas siklus proses akun. Misalnya, saat Akun Google baru dibuat, organisasi menambahkan pengguna ke direktori LDAP mereka. Saat Anda menyinkronkan database ke direktori LDAP pada waktu berikutnya, database Anda akan menerima informasi tentang pengguna baru ini.
Dalam skenario ini:
- Anda hanya memiliki akses hanya baca ke Akun Google.
- Database Anda mendapatkan nama Akun Google, tetapi tidak mendapatkan nama pengguna atau sandi LDAP.
- Anda menggunakan Google Directory API untuk mendapatkan informasi akun dasar bagi pengguna pelanggan Anda. (Informasi yang tersedia untuk Anda adalah informasi yang tidak dapat ditulis
yang ditampilkan oleh permintaan
Users.get). Anda menggunakan informasi ini untuk memverifikasi bahwa Akun Google pengguna ada sehingga pengguna dapat melakukan autentikasi ke perangkat mereka. - Pelanggan Anda menggunakan alat GCDS untuk melakukan sinkronisasi satu arah guna mengisi Akun Google pengguna. (Organisasi mungkin juga menggunakan GCDS untuk sinkronisasi berkelanjutan mereka sendiri setelah penyediaan identitas selesai.) Secara opsional, organisasi juga dapat menggunakan alat GSPS untuk menyinkronkan tidak hanya nama pengguna, tetapi juga sandi.
Skenario 2: EMM bertanggung jawab atas siklus proses akun

Dalam skenario ini, Anda menangani proses pembuatan Akun Google atas nama pelanggan, dan Anda bertanggung jawab atas siklus proses akun pengguna.
Misalnya, saat informasi pengguna berubah di direktori LDAP organisasi, Anda bertanggung jawab untuk memperbarui Akun Google pengguna tersebut. GCDS tidak digunakan dalam skenario ini.
Dalam skenario ini:
- Anda memiliki akses baca-tulis ke Akun Google.
- Database Anda mendapatkan nama Akun Google dan nama pengguna LDAP (dan secara opsional, hash sandi).
- Anda menggunakan Google Directory API atas nama pelanggan untuk membaca dan
menulis informasi akun pengguna organisasi. (Informasi yang tersedia untuk Anda adalah informasi yang tidak dapat ditulis
yang ditampilkan oleh permintaan
Users.get). Anda menggunakan informasi ini untuk memverifikasi bahwa Akun Google pengguna ada sehingga pengguna dapat melakukan autentikasi ke perangkat mereka. - Alat GCDS tidak digunakan.
Skenario autentikasi SSO berbasis SAML
Dalam deployment Akun Google, Anda atau pelanggan Anda dapat menggunakan Security Assertion Markup Language (SAML) dengan penyedia identitas (IdP) untuk mengautentikasi Akun Google yang terkait dengan setiap pengguna. Anda menggunakan nama Akun Google sebagai verifikasi bahwa Akun Google pengguna ada, yang diperlukan untuk autentikasi pengguna saat pengguna login ke perangkat mereka. Misalnya, SAML dapat digunakan dalam Skenario 2. Untuk mengetahui detail tentang cara menyiapkannya, lihat Tentang SSO.
Mengaktifkan akun di perangkat
Agar aplikasi didistribusikan ke perangkat pengguna melalui Google Play terkelola, pengguna harus login ke perangkat selama penyiapan perangkat:
- Dalam penyediaan perangkat Akun Google Play terkelola, DPC Anda memandu pengguna untuk login menggunakan kredensial yang diterima oleh konsol EMM Anda, biasanya kredensial email perusahaan.
- Dalam deployment Akun Google, DPC Anda memandu pengguna untuk memasukkan kredensial login Akun Google mereka. Biasanya, kredensial ini cocok dengan kredensial yang digunakan pengguna untuk login ke domain perusahaan mereka saat disinkronkan dengan GCDS atau GSPS, atau saat organisasi menggunakan IdP untuk autentikasi. Tindakan ini mengaktifkan Akun Google pengguna, membuat ID perangkat unik, dan mengikat identitas Akun Google pengguna dan ID perangkatnya.