إذا كان تطبيقك يستهدف نوع مستخدم خارجي، قد تحتاج إلى استهداف أكبر شريحة ممكنة من جمهور حسابات Google، بما في ذلك حسابات Google التي تديرها مؤسسة Google Workspace.
يمكن لمشرفي Google Workspace استخدام عناصر التحكّم في الوصول إلى واجهات برمجة التطبيقات لتفعيل الوصول إلى واجهات برمجة التطبيقات في Google Workspace للتطبيقات وحسابات الخدمات المملوكة للعملاء أو التابعة لجهات خارجية، أو وضع قيود على الوصول إلى هذه الواجهات. تتيح هذه الميزة لمشرفي Google Workspace حظر الوصول إلى معرّفات عملاء OAuth غير الموثوق بها من قِبل المؤسسة، ما يقلّل من المخاطر المرتبطة بوصول الجهات الخارجية إلى خدمات Google.
للوصول إلى أكبر شريحة ممكنة من جمهور حسابات Google وتعزيز الثقة، ننصحك بما يلي:
- أرسِل تطبيقك إلى Google للتحقّق منه. في حال توفّرها، يجب إرسال تطبيقك لإجراء عملية إثبات ملكية العلامة التجارية، بالإضافة إلى عملية التحقّق من نطاقات البيانات الحساسة والبيانات المحظورة. يمكن لمشرفي Google Workspace الاطّلاع على حالة التحقّق من تطبيقك، وقد يثقون في التطبيقات التي تتحقّق منها Google أكثر من التطبيقات التي تحمل الحالة لم يتم التحقّق منها أو حالة غير معروفة.
- يمكن لمشرفي Google Workspace منح معرّفات عملاء OAuth الخاصة بتطبيقك إذن الوصول إلى الخدمات المحظورة والنطاقات عالية الخطورة ضمنها. إذا تضمّنت مستندات المساعدة معرّف عميل OAuth الخاص بتطبيقك، يمكنك تزويد مشرفي Google Workspace ومؤيدي تطبيقك داخل مؤسساتهم بالمعلومات اللازمة لمنحهم إذن الوصول إلى تطبيقك. ويمكن أن تساعدهم أيضًا في فهم التغييرات التي قد تكون مطلوبة في الإعدادات قبل أن يتمكّن تطبيقك من الوصول إلى بيانات المؤسسة.
- راقِب بانتظام عنوان البريد الإلكتروني المخصّص لدعم المستخدمين والذي تقدّمه عند إعداد شاشة طلب الموافقة المتعلّقة ببروتوكول OAuth. يمكن لمشرفي Google Workspace الاطّلاع على عنوان البريد الإلكتروني هذا عند مراجعة إذن الوصول إلى تطبيقك، وقد يتواصلون معك لطرح أسئلة أو إبداء مخاوف محتملة.
تأثير عناصر التحكّم الخاصة بمشرف حسابات Google Workspace على صلاحية الرمز المميز
يمكن لمشرفي Google Workspace تنفيذ عدة عناصر تحكّم تؤثّر بشكل غير مباشر في صلاحية رموز OAuth المميزة ومدة صلاحيتها.
- التحكّم في جلسة Google Cloud: يمكن لمشرفي Google Workspace ضبط مدة الجلسة لخدمات Google Cloud (مثل Google Cloud Console وواجهة سطر الأوامر gcloud). ينطبق هذا الإعداد على أي تطبيق، بما في ذلك تطبيقات الجهات الخارجية، يتطلب تفويض المستخدم لنطاقات Google Cloud. قد يؤدي تجاوز مدة الجلسة هذه إلى إبطال الرموز المميزة لإعادة التحميل المرتبطة بنطاقات Google Cloud هذه. لمزيد من التفاصيل، يُرجى الاطّلاع على ضبط مدة الجلسة لخدمات Google Cloud.
- التحكّم في جلسة خدمات Google العامة: يمكن للمشرفين أيضًا التحكّم في مدة جلسة الويب للخدمات، مثل Gmail على الويب. يؤدي ذلك إلى مطالبة المستخدمين بتسجيل الدخول مرة أخرى إلى واجهة الويب من Google بعد انتهاء صلاحية الجلسة. ومع ذلك، لا يؤدي عنصر التحكّم هذا عادةً إلى إبطال رموز التحديث التي تم منحها لتطبيقات تابعة لجهات خارجية عبر بروتوكول OAuth للوصول إلى بيانات واجهة برمجة التطبيقات (مثل واجهات برمجة تطبيقات Gmail أو Drive أو "تقويم Google")، ما لم تكن النطاقات مرتبطة تحديدًا بخدمة Google Cloud. لمزيد من المعلومات، يُرجى الاطّلاع على إعداد مدة الجلسة لخدمات Google.
- التحكّم في الوصول إلى التطبيق: يمكن للمشرفين حظر التطبيقات أو حصر وصولها إلى خدمات معيّنة أو إبطال إذن الوصول بالكامل، ما يؤدي إلى إبطال الرموز المميزة لإعادة التحميل المرتبطة بها.
- التفويض على مستوى النطاق (DWD): على الرغم من أنّ التفويض على مستوى النطاق لا يغيّر مدة صلاحية الرموز المميزة، إلا أنّه يسمح للمشرفين بمنح التطبيقات إذنًا مسبقًا، ما يؤدي إلى تجاوز موافقة المستخدم وإدارة وصول التطبيق إلى بيانات المؤسسة مباشرةً.
ربط مشروعك بمؤسسة
إذا كنت من مستخدمي Google Workspace، ننصحك بشدة بإنشاء مشروع المطوّر داخل مورد المؤسسة ضمن حسابك على Google Workspace أو Cloud Identity. يتيح لك ذلك استخدام ميزات الإدارة المخصّصة للمؤسسات، مثل الإشعارات المهمة والتحكّم في الوصول وإدارة مراحل نشاط المشاريع، بدون ربطها بحساب مطوّر فردي. وإلا، قد يكون من الصعب (أو المستحيل) نقلها إلى مالك جديد في المستقبل.
عند إعداد مشروع المطوّر، أنشئه في مؤسسة أو انقل مشاريعك الحالية إلى مؤسسة.